Les actualités du Freelance
Cybersécurité
CrowdStrike veut amplifier la visibilité des conteneurs en mode multicloud

CrowdStrike veut amplifier la visibilité des conteneurs en mode multicloud

Dans les environnements mélangeant Cloud privé et public, CrowdStrike fournit désormais une identification plus poussée des menaces.

  • Cybersécurité
  • Publié le 16/08/2022
  • 0
Un maillage de service K8s a été intégré dans Cilium 1.12

Un maillage de service K8s a été intégré dans Cilium 1.12

Le développeur de logiciels Cilium a implanté un service mesh dans la dernière version de sa solution de connectivité réseau.

  • Cybersécurité
  • Publié le 15/08/2022
  • 0
L’entreprise Qonto a expérimenté WAF

L’entreprise Qonto a expérimenté WAF

Créée en 2017, la société Qonto permet aux entrepreneurs d’utiliser un site associant des outils de paramétrage et des prestations financières. Le nombre de clients du groupe est estimé actuellement à plus de 250 000. Inscrite au Next40 l’année dernière, l’entreprise se présente comme une autre option pour les banques classiques et aux gestions comptables.

  • Cybersécurité
  • Publié le 04/08/2022
  • 0
Thales présente une offre de transition vers son service de Cloud de confiance

Thales présente une offre de transition vers son service de Cloud de confiance

Thales officialise la création de sa joint-venture avec Google, S3NS, visant à faire face aux problématiques de Cloud souverain. Le développeur répond ainsi à Microsoft, Capgemini et Orange, qui ont fondé récemment Bleu. Sa société distribuera à compter de 2024 un service de Cloud de confiance. Cependant, en attendant, elle commercialisera une offre de transition.

  • Cybersécurité
  • Publié le 27/07/2022
  • 0
Les clusters K8s sont exposés à des attaques informatiques

Les clusters K8s sont exposés à des attaques informatiques

K8s se définit comme un orchestrateur de conteneurs en Open source extrêmement polyvalent. Il permet entre autres de diriger des workloads conteneurisés par le biais d’une interface de programmation applicative uniforme. Une étude pilotée par Cyble enseigne qu’approximativement 900 000 clusters utilisant cet environnement sont aujourd’hui exposés sur Internet. Certains d’entre eux sont vulnérables aux attaques de hackers.

  • Cybersécurité
  • Publié le 25/07/2022
  • 0
Le déploiement de K8s est entravé par un enjeu de sécurité des systèmes informatiques

Le déploiement de K8s est entravé par un enjeu de sécurité des systèmes informatiques

La sécurité demeure un challenge à relever pour les professionnels recourant à un écosystème Cloud-native, aux conteneurs et à Kubernetes. Les environnements y afférents affichent un manque sur ce plan, rapporte Red Hat à l’issue d’une étude tout juste publiée. Pourtant, l’adoption de l’approche Development – Security – Operations (DevSecOps) croît sans cesse.

  • Cybersécurité
  • Publié le 18/07/2022
  • 0
Palo Alto Networks souhaite éradiquer les compromis sécuritaires dans les datacenters

Palo Alto Networks souhaite éradiquer les compromis sécuritaires dans les datacenters

Le programme de partenariat technologique de Palo Alto Networks est optimisé. Il est possible dorénavant d’automatiser, d’accéder à une interface partenaire, de bénéficier d’une assistance améliorée grâce au Technology Partner Program. Le tout, dans un environnement disposé en quatre paliers : Self-Service, Select, Premier et Elite. Ce sont les degrés de service que Palo Alto Networks intègre dans sa stratégie avec ses partenaires.

  • Cybersécurité
  • Publié le 08/07/2022
  • 0
L’ICCL dévoile le danger du RTB pour les informations personnelles des internautes

L’ICCL dévoile le danger du RTB pour les informations personnelles des internautes

Quelque 300 fois par jour en moyenne, les données personnelles en ligne des Français seraient transmises à des milliers d’annonceurs. Parmi ces informations figure notamment la géolocalisation des internautes. Telle est la conclusion tirée par un organisme irlandais à l’issue d’une étude. Une découverte qui rappelle les risques qui accompagnent la navigation sur Internet.

  • Cybersécurité
  • Publié le 29/06/2022
  • 0
Microsoft souhaite déployer les paramètres de sécurité par défaut sur tous les tenants Azure AD

Microsoft souhaite déployer les paramètres de sécurité par défaut sur tous les tenants Azure AD

L’objectif serait de renforcer la sécurité des tenants existants. En effet, l’entreprise a uniquement porté son attention sur les nouveaux tenants dernièrement. Elle souhaite que l’ensemble des utilisateurs profitent d’un dispositif de sécurité jugé suffisant pour limiter les risques d’attaques. Ils ont néanmoins le choix entre garder les paramètres par défaut ou les changer.

  • Cybersécurité
  • Publié le 23/06/2022
  • 0
Les autorités américaines recommandent l’installation rapide des correctifs sur VMware

Les autorités américaines recommandent l’installation rapide des correctifs sur VMware

Des vulnérabilités ont été récemment identifiées sur les produits VMware. Les correctifs ont été mis en ligne depuis et l’entreprise demande aux utilisateurs de s’en servir rapidement. Une recommandation qui a aussi été émise par l’agence américaine CISA. Les produits qui ne sont pas mis à jour s’exposent en effet à des cyberattaques et les risques ne sont pas moindres.

  • Cybersécurité
  • Publié le 21/06/2022
  • 0
Les serveurs VMware victimes d’une attaque informatique réalisée via le programme Cheerscrypt

Les serveurs VMware victimes d’une attaque informatique réalisée via le programme Cheerscrypt

Une nouvelle souche de ransomware menace les utilisateurs des serveurs VMware ESXi. Les informations communiquées par Trend Micro indiquent qu’elle parvient aux données avec un accès privilégié. La méthode utilisée n’est pas clairement comprise par les experts pour l’instant. Les structures ayant recours aux serveurs visés doivent toutefois faire preuve de prudence au vu des risques encourus.

  • Cybersécurité
  • Publié le 20/06/2022
  • 0
Le navigateur DuckDuckGo supprime tous les traqueurs exceptés ceux de Microsoft

Le navigateur DuckDuckGo supprime tous les traqueurs exceptés ceux de Microsoft

Ce fonctionnement de DuckDuckGo, qui peut être mal compris par les utilisateurs, a été récemment découvert par un chercheur en sécurité, Zach Edwards. Après avoir réalisé un test sur le navigateur, il constate que tous les traqueurs sont bloqués. Exception faite de ceux utilisés par Microsoft. Le fondateur du navigateur explique cette particularité par un accord conclu avec l’entreprise de Redmond.

  • Cybersécurité
  • Publié le 15/06/2022
  • 0
SolarWinds dévoile un logiciel complet d’observabilité

SolarWinds dévoile un logiciel complet d’observabilité

SolarWinds a regroupé dans une interface unique, baptisée Hybrid Cloud Observability, ses outils de gestion et de monitoring en silo. À cet outil, le développeur a intégré l’AIOps et l’intelligence artificielle dans différents environnements complexes, distribués, Cloud et hybrides. Deux versions de cette solution sont actuellement disponibles et le déploiement d’offres additionnelles est programmé pour 2023.

  • Cybersécurité
  • Publié le 31/05/2022
  • 0
Le groupe de cybercriminels REvil semble renaître une nouvelle fois

Le groupe de cybercriminels REvil semble renaître une nouvelle fois

Le site de fuite de données employé par les opérateurs de malwares Sodinokibi (REvil) est à nouveau en service. Telle est la découverte que des analystes en cybersécurité ont récemment faite. Un hacker responsable de quelques récentes cyberattaques de grande envergure semblait au moins imiter le procédé utilisé par ce gang.

  • Cybersécurité
  • Publié le 30/05/2022
  • 0
Les établissements de santé en France se protègent contre le phishing

Les établissements de santé en France se protègent contre le phishing

Le phishing est une technique qui consiste à envoyer un nombre important de mails. L’objectif est de récupérer illégalement des données informatiques. En utilisant les logos et visuels d’établissements publics connus, les hackers envoient des messages avec des liens à l’intérieur. Cette adresse URL piégée est généralement « cachée » pour paraître naturelle.

  • Cybersécurité
  • Publié le 30/05/2022
  • 0
Kaspersky est retirée de la commande publique en France

Kaspersky est retirée de la commande publique en France

Le ministère de l’Économie a adressé aux administrations une fiche technique pour les notifier des nouvelles sanctions prononcées contre Moscou. Ceci, après l’instauration d’un règlement en ce sens au niveau de l’Union européenne. Dans le secteur de la sécurité IT, Kaspersky est concerné par ces mesures. Ces dernières ont pour but d’empêcher la commande publique des développeurs originaires de la Russie.

  • Cybersécurité
  • Publié le 26/05/2022
  • 0
Le botnet Fodcha fait plus d’une centaine de victimes par jour

Le botnet Fodcha fait plus d’une centaine de victimes par jour

Actuellement, la cybersécurité est un levier important de développement. Les systèmes réseaux et ressources en informatique nécessitent constamment des mises à jour. Cela permet d’améliorer l'usage d'Internet et de sécuriser des données confidentielles. Les utilisateurs sont davantage exposés aux actions malveillantes des logiciels. Fodcha, le dernier sur la liste, fait de plus en plus de victimes.

  • Cybersécurité
  • Publié le 18/05/2022
  • 0
VMware apporte une série de correctifs à certaines de ses outils IT

VMware apporte une série de correctifs à certaines de ses outils IT

Des vulnérabilités peuvent avoir compromis le poste de travail virtuel Workspace One de VMware. Pour cet environnement, mais aussi pour Identity Manager et d’autres logiciels, la société a ainsi dévoilé des correctifs jugés urgents. Bien que le patch management des sociétés demande de prendre certaines dispositions, leur installation est recommandée le plus vite possible.

  • Cybersécurité
  • Publié le 10/05/2022
  • 0
Cato Networks modifie les conditions d’accès aux ressources

Cato Networks modifie les conditions d’accès aux ressources

Cato Networks limite l’accès des utilisateurs à des fonctionnalités spécifiques et à des ressources dans les applications. Dans cette optique, la société a mis en place une solution de vérification qui repose sur les risques. En adoptant cette démarche, elle vise à amoindrir les risques que présente le travail à distance, entre autres.

  • Cybersécurité
  • Publié le 09/05/2022
  • 0
L’offre serverless d’AWS a été infectée par un programme malveillant

L’offre serverless d’AWS a été infectée par un programme malveillant

Des experts en cybersécurité ont décelé un malware utilisant le langage Go qui cible l’offre Lambda d’Amazon Web Services (AWS). Un logiciel baptisé Denonia qui doit être considéré avec importance pour l’avenir. D’après eux, ce maliciel exécute un programme de minage de cryptomonnaies. Quant à son protocole de communication, il repose sur le DNS over HTTPS (DoH).

  • Cybersécurité
  • Publié le 05/05/2022
  • 0
Frédéric Sarrat devient officiellement DGA de Wallix

Frédéric Sarrat devient officiellement DGA de Wallix

Pour mener son tout dernier plan stratégique, Wallix a désigné en novembre 2021 Frédéric Sarrat directeur général adjoint. En mars dernier, l’éditeur de solutions de cybersécurité a officialisé cette nomination. Cette décision intervient à un moment où le groupe veut appuyer son objectif de développement. Le nouveau dirigeant est à ce titre chargé de piloter le plan Unicorn 2025.

  • Cybersécurité
  • Publié le 03/05/2022
  • 0
Amelipro a fait l’objet d’une attaque informatique

Amelipro a fait l’objet d’une attaque informatique

Le portail de l’Assurance Maladie pour les professionnels de santé Amelipro a été hacké à la mi-mars 2022. À l’aide de renseignements disponibles sur le dark web, les pirates se sont connectés à une dizaine de comptes. Ainsi, ils se sont emparés de nombreuses informations personnelles d’environ un demi-million de Français.

  • Cybersécurité
  • Publié le 29/04/2022
  • 0
Facebook avance deux méthodes pour lutter contre les SDC

Facebook avance deux méthodes pour lutter contre les SDC

Facebook a publié les conclusions d’une enquête sur l’exécution de tests d’entraînement et opportunistes. Des solutions visant à déceler dans un court délai les corruptions de données silencieuses massives. Des erreurs qui peuvent se trouver au niveau tant hardware que software. À l’issue de cette étude, la société de Mark Zuckerberg a appris que ces deux méthodes doivent se compléter.

  • Cybersécurité
  • Publié le 28/04/2022
  • 0
La vente des appliances de sécurité a augmenté de 9,7 % au 4eme trimestre 2021

La vente des appliances de sécurité a augmenté de 9,7 % au 4eme trimestre 2021

Le marché des appliances de sécurité est en constante évolution, malgré les problèmes constatés au niveau de l’approvisionnement. D’après les résultats d’octobre à décembre 2021, la hausse est de près de 10 % en une année. Le domaine de l’UTM est le plus actif en présentant une augmentation de 12, 3 %. Concernant les régions, c’est l’EMEA qui enregistre la meilleure progression.

  • Cybersécurité
  • Publié le 25/04/2022
  • 0
La puce de sécurité Pluton est ignorée par Dell et Lenovo

La puce de sécurité Pluton est ignorée par Dell et Lenovo

Microsoft a présenté le projet Pluton en 2020, une puce de sécurisation d’ordinateurs portables. Le dispositif départage les avis des grands fournisseurs. Certains d’entre eux comme Lenovo et Dell le rejettent froidement. L’attachement des deux marques avec le vPro d’Intel en est peut-être la cause. Les ordinateurs AMD et Intel seront toujours sécurisés même sans Pluton.

  • Cybersécurité
  • Publié le 15/04/2022
  • 0