Avec le projet SysFlow, IBM pousse un format de données ouvert pour la télémétrie en cloud hybride.
Actualités Sécurité
Accenture récupère l’activité SOC de Symantec
Peu après avoir acquis les activités B2B de Symantec, Broadcom en vend une partie à Accenture.
Sécurité IoT : Armis se vend 1,1 Md$ à Insight Partners
Armis, plateforme de sécurité "agentless" pour les objets connectés et terminaux non gérés, a été acquise pour 1,1 milliard de dollars par Insight Partners.
Gestion des identités et des accès : les grandes tendances de 2020
Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.
Microsoft s’oppose à des hackers « liés » à la Corée du Nord
Nommé "Thallium" par Microsoft, le groupe de pirates aurait exfiltré des données d'individus et d'organisations travaillant sur la prolifération nucléaire.
IOT : montée en puissance
Les objets connectés investissent tous les espaces, qu’ils soient privés ou professionnels. Collecteurs de données, ces objets sont de plus en plus utilisés de façons industrielles et à des fins stratégiques pour les entreprises. Mais ...
Cybersécurité : 7 tendances à retenir pour 2020 et au-delà
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
Sécurité applicative : F5 Networks s’offre Shape Security 1 Md$
F5 ajoute la prévention des fraudes à base d'intelligence artificielle de Shape Security à ses outils de contrôle et de livraison des applications.
Sécuriser son site web : comment faire ?
La sécurité des sites web est plus que jamais une question d’actualité. Des milliers de pirates informatiques et robots malveillants sont présents sur Internet pour chercher la moindre faille et s’y engouffrer pour divers actions. Alor ...
Cybersécurité : l’intelligence artificielle ne remplacera pas (tout de suite) l’humain
Depuis le 16ème siècle, la machine inspire de la défiance, l'humain craignant pour ses revenus. Aujourd'hui cette image persiste, même au sein des pôles SI des entreprises, pourtant ce n'est pas demain que l'IA évincera les RSSI.
Security Essentials : Microsoft n’abandonne pas tout à fait son antivirus
Microsoft a clarifié ce qu'il adviendra de l'antivirus Security Essentials avec la fin de vie de Windows 7.
BeyondProd : l’approche de Google pour sécuriser les microservices
Google revient sur BeyondProd, modèle de sécurité « zéro confiance » qu'il a développé pour sécuriser les architectures « cloud-native ».
IoT : miser sur la sécurisation des systèmes industriels en 2020
Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté des industriels, la sécurité des données est souvent minimisée laissant place à des hauts risques comme des fu ...
DevOps et sécurité : un équilibre difficile à trouver
Les développeurs n'ignorent pas l'enjeu de sécurité, mais la diffusion à grande échelle de bonnes pratiques n'est pas encore à l'ordre du jour.
Cybersécurité : Google Cloud renforce ses alliances
Google Cloud pousse l'intégration entre sa plateforme et les solutions de sécurité de multiples fournisseurs, dont Qualys, McAfee et Palo Alto Networks.
Gestion des vulnérabilités : en quoi le renseignement sur les menaces peut-il être utile ?
La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.
Cybersécurité : SentinelOne ouvre son unité SentinelLabs Research
L'équipe de SentinelLabs Research est chargée d'alimenter la première offre de renseignements sur les menaces de SentinelOne.
Fortinet absorbe CyberSponse et son expertise SOAR
Fortinet acquiert CyberSponse, à l'origine d'une plate-forme d'orchestration de la sécurité et d'automatisation de la réponse aux incidents.
DNS en voie de disparition : DoT et DoH, quand une seule lettre fait toute la différence
À mesure que les deux protocoles gagnent en popularité, les opérateurs réseaux sont de plus en plus préoccupés par l’impact d’un manque de visibilité DNS sur leurs activités quotidiennes.
Respect de la protection de la vie privée : bien plus qu’une simple case à cocher pour les entreprises
En parvenant à mieux comprendre les flux de données, les organisations bénéficieront d’une meilleure visibilité de leurs processus métiers.
Phishing : 5 attaques qui menacent les mobiles en 2020
2020 sera une année sous tension pour la sécurité des mobiles. Lookout prévoit cinq risques majeurs centrés sur des attaques de phishing via l'exploitation des terminaux mobiles.
Avast et nos données personnelles : avait-on mal lu les conditions ?
Avast se défend de toute atteinte à la vie privée avec ses extensions pour navigateurs, pointées du doigt pour leurs collectes de données.
Sécurisation des infrastructures critiques : respecter les fondamentaux
Dans une publication de 2018, l’Observatoire de l’Industrie Electrique faisait état de 20 cyberattaques de grande ampleur ayant ciblé d’importants systèmes énergétiques depuis 1982, soulignant que la fréquence de ces attaques avait ten ...
NortonLifeLock et McAfee bientôt sous le même toit ?
McAfee pourrait combiner ses activités « grand public » avec celles de NortonLifeLock (ex-Symantec).
Cybersécurité : Tenable croque Indegy
Pour 78 millions $, Tenable s'offre Indegy, un spécialiste de la sécurité des systèmes de production industriels.
La filière Cyber au service d’un numérique de Confiance
Depuis quelques mois le monde numérique est le théâtre de grandes manœuvres. Prises entre l’impérialisme du droit américain (Cloud Act) et le risque de voir la Chine contrôler de fait l’Internet avec l’IoT et l’IA, la France et l’Europ ...
Libra : l’UE recale encore la crypto-monnaie de Facebook
L'UE ferme la porte à l'utilisation des "stable coins", dont Libra, dans les pays de l'Union. Dans le même temps, la Banque de France annonce une expérimentation d'une monnaie digitale de banque centrale.
Sécurisation des projets DevOps : la culture serait-elle la clé du succès ?
Le DevOps est le nouveau moteur de la croissance mondiale. Partout dans le monde, les entreprises réagissent de plus en plus vite à l’évolution des demandes du marché en déployant des processus de développement agiles et automatisés. C ...
Cloud : les architectes réseau doivent faire preuve d’adaptabilité
Principale responsabilité de l’architecte réseau et aussi fruit de sa création, le réseau d’entreprise voit son importance remise en question de bien des façons par le cloud. Pourtant l’architecte réseau a les moyens de devenir un acte ...
Cloud, sécurité des données et conteneurs : les prédictions technologiques pour 2020
En 2019, la technologie a continué de transformer les entreprises et les communautés : des premiers déploiements de 5G à la prise en main de l’intelligence artificielle par les entreprises, l’année a été marquée par des avancées techno ...