Sécurité

  • Le CISA n'a pas noté d'activités significatives avec Log4j

    L'agence américaine de cybersécurité CISA ne peut pas exclure que des adversaires utilisent Log4j pour obtenir un accès persistant afin de lancer des attaques plus tard.

    le 12/01/2022, par Cynthia Brumfield, IDG NS (adaptation Jean Elyan), 1296 mots
  • Des solutions pour renforcer la sécurité de Kubernetes

    Une vague de start-ups souhaite aider les développeurs à sécuriser leurs applications conteneurisées et orchestrés avec Kubernetes. Retour sur cet écosystème en pleine croissance.

    le 03/01/2022, par Scott Carey, IDG NS (adapté par Célia Séramour), 1643 mots
  • Comment les AirTag d'Apple sont détournés de leur usage

    Le traceur d'Apple AirTag a de nombreuses utilisations positives mais son usage pourrait être détourné à de mauvaises fins.

    le 21/12/2021, par Glenn Fleishman, Macworld (adapté par Célia Séramour), 1395 mots
  • Cybereason et GCP lancent une solution XDR

    La solution conjointe proposée par Cybereason et Google Cloud améliore la capacité à prédire, détecter et répondre aux cyberattaques à l'échelle des terminaux, des réseaux, des identités, du cloud et des espaces de travail.

    le 15/12/2021, par Michael Hill, IDG NS (adapté par Jean Elyan), 537 mots
  • FireEye propose une intégration avec AWS pour sécuriser les charges de travail dans le cloud

    Afin de permettre aux entreprises d'appliquer plus facilement des techniques d'analyse comportementale et d'apprentissage machine à la détection des risques pouvant affecter les données des charges de travail du cloud, McAfee a intégré FireEye Helix à l'outil de sécurité du cloud Inspector d'AWS.

    le 09/12/2021, par Shweta Sharma, CSO (adaptation Jean Elyan, 694 mots
  • Traquer le cryptominage sur le réseau

    Les malwares de minage de cryptomonnaie sont furtifs et réduisent les performances des réseaux et des terminaux. Mais certaines tâches simples et des outils de base peuvent minimiser leur impact.

    le 19/11/2021, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1025 mots
  • Palo Alto renforce la sécurité de bout en bout du cloud d'entreprise

    La dernière version 3.0 du pack de sécurité Prisma Cloud déployé par Palo Alto Networks comporte un courtier de sécurité d'accès au cloud CASB renforcé.

    le 18/11/2021, par Michael Conney, Network World (adapté par Jean Elyan), 977 mots
  • Nvidia s'implique dans le Zero Trust

    En combinant des DPU BlueField avec son framework de sécurité IA Morpheus, Nvidia apporte sa brique à l'architecture Zero Trust.

    le 16/11/2021, par Andy Patrizio, Network World (adapté par Jean Elyan), 505 mots
  • Protéger des drones 5G des attaques DDoS et d'exfiltration

    Grâce à un logiciel développé par l'Open Networking Foundation (ONF), des chercheurs de Stanford ont démontré qu'il était possible de déjouer les attaques contre des drones en moins d'une seconde.

    le 15/11/2021, par Chris Nermey, IDG NS (adapté par Jean Elyan), 646 mots
  • Alerte sur les failles TCP/IP de l'OS Nucleus de Siemens

    Des vulnérabilités affectant le protocole TCP/IP du système d'exploitation temps réel Nucleus de Siemens peuvent déboucher sur l'exécution de code à distance ou des attaques par déni de service. Des milliards de terminaux pourraient être touchés.

    le 12/11/2021, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 1293 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

Voir toute l'actualité

Agenda

25/01/2022
25/01/2022
Nantes : Journée du numérique responsable de l'Ouest

21 Quai des Antilles, 44200 Nantes, France

Matinée : conférence avec l'intervention de l'Ademe et de l'Institut du numérique responsable...

26/01/2022
26/01/2022
Webconférence | Applicatifs métiers

Conférence en ligne

Face à l'obsolescence technologique mais aussi aux coûts importants, aux nécessités d'intégrer le...

02/02/2022
04/02/2022
Deauville : 29ème Rencontres du Risk Management de l'AMRAE

Centre International de Deauville

Les Rencontres du Risk Management de l'Association pour le Management des Risques et des Assurances...

Voir tout l'agenda