Dans les environnements mélangeant Cloud privé et public, CrowdStrike fournit désormais une identification plus poussée des menaces.
Le développeur de logiciels Cilium a implanté un service mesh dans la dernière version de sa solution de connectivité réseau.
Créée en 2017, la société Qonto permet aux entrepreneurs d’utiliser un site associant des outils de paramétrage et des prestations financières. Le nombre de clients du groupe est estimé actuellement à plus de 250 000. Inscrite au Next40 l’année dernière, l’entreprise se présente comme une autre option pour les banques classiques et aux gestions comptables.
Thales officialise la création de sa joint-venture avec Google, S3NS, visant à faire face aux problématiques de Cloud souverain. Le développeur répond ainsi à Microsoft, Capgemini et Orange, qui ont fondé récemment Bleu. Sa société distribuera à compter de 2024 un service de Cloud de confiance. Cependant, en attendant, elle commercialisera une offre de transition.
K8s se définit comme un orchestrateur de conteneurs en Open source extrêmement polyvalent. Il permet entre autres de diriger des workloads conteneurisés par le biais d’une interface de programmation applicative uniforme. Une étude pilotée par Cyble enseigne qu’approximativement 900 000 clusters utilisant cet environnement sont aujourd’hui exposés sur Internet. Certains d’entre eux sont vulnérables aux attaques de hackers.
La sécurité demeure un challenge à relever pour les professionnels recourant à un écosystème Cloud-native, aux conteneurs et à Kubernetes. Les environnements y afférents affichent un manque sur ce plan, rapporte Red Hat à l’issue d’une étude tout juste publiée. Pourtant, l’adoption de l’approche Development – Security – Operations (DevSecOps) croît sans cesse.
Le programme de partenariat technologique de Palo Alto Networks est optimisé. Il est possible dorénavant d’automatiser, d’accéder à une interface partenaire, de bénéficier d’une assistance améliorée grâce au Technology Partner Program. Le tout, dans un environnement disposé en quatre paliers : Self-Service, Select, Premier et Elite. Ce sont les degrés de service que Palo Alto Networks intègre dans sa stratégie avec ses partenaires.
Quelque 300 fois par jour en moyenne, les données personnelles en ligne des Français seraient transmises à des milliers d’annonceurs. Parmi ces informations figure notamment la géolocalisation des internautes. Telle est la conclusion tirée par un organisme irlandais à l’issue d’une étude. Une découverte qui rappelle les risques qui accompagnent la navigation sur Internet.
L’objectif serait de renforcer la sécurité des tenants existants. En effet, l’entreprise a uniquement porté son attention sur les nouveaux tenants dernièrement. Elle souhaite que l’ensemble des utilisateurs profitent d’un dispositif de sécurité jugé suffisant pour limiter les risques d’attaques. Ils ont néanmoins le choix entre garder les paramètres par défaut ou les changer.
Des vulnérabilités ont été récemment identifiées sur les produits VMware. Les correctifs ont été mis en ligne depuis et l’entreprise demande aux utilisateurs de s’en servir rapidement. Une recommandation qui a aussi été émise par l’agence américaine CISA. Les produits qui ne sont pas mis à jour s’exposent en effet à des cyberattaques et les risques ne sont pas moindres.
Une nouvelle souche de ransomware menace les utilisateurs des serveurs VMware ESXi. Les informations communiquées par Trend Micro indiquent qu’elle parvient aux données avec un accès privilégié. La méthode utilisée n’est pas clairement comprise par les experts pour l’instant. Les structures ayant recours aux serveurs visés doivent toutefois faire preuve de prudence au vu des risques encourus.
Ce fonctionnement de DuckDuckGo, qui peut être mal compris par les utilisateurs, a été récemment découvert par un chercheur en sécurité, Zach Edwards. Après avoir réalisé un test sur le navigateur, il constate que tous les traqueurs sont bloqués. Exception faite de ceux utilisés par Microsoft. Le fondateur du navigateur explique cette particularité par un accord conclu avec l’entreprise de Redmond.
SolarWinds a regroupé dans une interface unique, baptisée Hybrid Cloud Observability, ses outils de gestion et de monitoring en silo. À cet outil, le développeur a intégré l’AIOps et l’intelligence artificielle dans différents environnements complexes, distribués, Cloud et hybrides. Deux versions de cette solution sont actuellement disponibles et le déploiement d’offres additionnelles est programmé pour 2023.
Le site de fuite de données employé par les opérateurs de malwares Sodinokibi (REvil) est à nouveau en service. Telle est la découverte que des analystes en cybersécurité ont récemment faite. Un hacker responsable de quelques récentes cyberattaques de grande envergure semblait au moins imiter le procédé utilisé par ce gang.
Le phishing est une technique qui consiste à envoyer un nombre important de mails. L’objectif est de récupérer illégalement des données informatiques. En utilisant les logos et visuels d’établissements publics connus, les hackers envoient des messages avec des liens à l’intérieur. Cette adresse URL piégée est généralement « cachée » pour paraître naturelle.
Le ministère de l’Économie a adressé aux administrations une fiche technique pour les notifier des nouvelles sanctions prononcées contre Moscou. Ceci, après l’instauration d’un règlement en ce sens au niveau de l’Union européenne. Dans le secteur de la sécurité IT, Kaspersky est concerné par ces mesures. Ces dernières ont pour but d’empêcher la commande publique des développeurs originaires de la Russie.
Actuellement, la cybersécurité est un levier important de développement. Les systèmes réseaux et ressources en informatique nécessitent constamment des mises à jour. Cela permet d’améliorer l'usage d'Internet et de sécuriser des données confidentielles. Les utilisateurs sont davantage exposés aux actions malveillantes des logiciels. Fodcha, le dernier sur la liste, fait de plus en plus de victimes.
Des vulnérabilités peuvent avoir compromis le poste de travail virtuel Workspace One de VMware. Pour cet environnement, mais aussi pour Identity Manager et d’autres logiciels, la société a ainsi dévoilé des correctifs jugés urgents. Bien que le patch management des sociétés demande de prendre certaines dispositions, leur installation est recommandée le plus vite possible.
Cato Networks limite l’accès des utilisateurs à des fonctionnalités spécifiques et à des ressources dans les applications. Dans cette optique, la société a mis en place une solution de vérification qui repose sur les risques. En adoptant cette démarche, elle vise à amoindrir les risques que présente le travail à distance, entre autres.
Des experts en cybersécurité ont décelé un malware utilisant le langage Go qui cible l’offre Lambda d’Amazon Web Services (AWS). Un logiciel baptisé Denonia qui doit être considéré avec importance pour l’avenir. D’après eux, ce maliciel exécute un programme de minage de cryptomonnaies. Quant à son protocole de communication, il repose sur le DNS over HTTPS (DoH).
Pour mener son tout dernier plan stratégique, Wallix a désigné en novembre 2021 Frédéric Sarrat directeur général adjoint. En mars dernier, l’éditeur de solutions de cybersécurité a officialisé cette nomination. Cette décision intervient à un moment où le groupe veut appuyer son objectif de développement. Le nouveau dirigeant est à ce titre chargé de piloter le plan Unicorn 2025.
Le portail de l’Assurance Maladie pour les professionnels de santé Amelipro a été hacké à la mi-mars 2022. À l’aide de renseignements disponibles sur le dark web, les pirates se sont connectés à une dizaine de comptes. Ainsi, ils se sont emparés de nombreuses informations personnelles d’environ un demi-million de Français.
Facebook a publié les conclusions d’une enquête sur l’exécution de tests d’entraînement et opportunistes. Des solutions visant à déceler dans un court délai les corruptions de données silencieuses massives. Des erreurs qui peuvent se trouver au niveau tant hardware que software. À l’issue de cette étude, la société de Mark Zuckerberg a appris que ces deux méthodes doivent se compléter.
Le marché des appliances de sécurité est en constante évolution, malgré les problèmes constatés au niveau de l’approvisionnement. D’après les résultats d’octobre à décembre 2021, la hausse est de près de 10 % en une année. Le domaine de l’UTM est le plus actif en présentant une augmentation de 12, 3 %. Concernant les régions, c’est l’EMEA qui enregistre la meilleure progression.
Microsoft a présenté le projet Pluton en 2020, une puce de sécurisation d’ordinateurs portables. Le dispositif départage les avis des grands fournisseurs. Certains d’entre eux comme Lenovo et Dell le rejettent froidement. L’attachement des deux marques avec le vPro d’Intel en est peut-être la cause. Les ordinateurs AMD et Intel seront toujours sécurisés même sans Pluton.