Les deux co-fondateurs d’Hexatrust s’associent autour d’une solution commune pour la sécurisation des emails et des échanges sensibles avec la solution CryptoCrossinG.
Signature du partenariat avec notamment Jean-Noël de Galzain (PDG Wallix, à droite) et Yves Rochereau (DG Bertin IT, au centre) en présence de Henri Binsztok (Directeur de l’Innovation Wallix, à gauche).
Répondant à l’ensemble des échanges de données sensibles la solution proposée conjointement par Wallix et Bertin IT, CryptoCrossinG, vise les entreprises dans tous les secteurs amenés à gérer des données sensibles. CryptoCrossinG répond aux besoins des Opérateurs d’Importance Vitale (OIV) en France et des Opérateurs de Service Essentiels (OSE) en Europe qui seront soumis à des réglementations strictes de protection, de contrôle et de traçabilité sur leurs infrastructures et leurs données avec la directive européenne Network & Information Security (NIS).
Avec le lancement de Polaris, une plate-forme en SaaS de gestion des données, Rubrik s’extrait du monde étroit du stockage pour fournir un cadre de gestion des données où que les applications soient placées.
La nouvelle plate-forme de Rubrik vise à fournir un cadre de gestion globale avec l’orchestration des workloads et des analyses « deep data », l’ensemble des données collectées dans un laps de temps donné étant analysées par un expert pour en tirer des enseignements pertinents, sur les applications distribuées.
Un rôle central
Polaris de Rubrik crée un système unifié de rapports pour les informations stockées dans toutes les applications d'entreprise fonctionnant dans les datacenters et dans le cloud.
L’app de rencontre pour personnes gay, bi, trans et queer partage les informations de santé de ses utilisateurs, leurs préférences sexuelles, leurs données de géolocalisation ou encore leur numéro de téléphone à deux sociétés tierces, à des fins d’amélioration du service. Des données très sensibles parfois transférées en clair.
Grindr est une app de rencontre destinée aux personnes gay, bi, trans et queer. Présenté comme le « Tinder des gays », le service a mis l’accent depuis sa création sur le côté communautaire, promouvant des initiatives en faveur des droits des personnes LGBTQ dans le monde ou encore de la prévention du VIH.
L’éditeur de solutions de sécurité dans le cloud d’origine française fait feu de tout bois et rachète une entreprise singapourienne dans le secteur de la gestion de la mobilité quelques jours après l'annonce de son partenariat avec Google.
Aucun détail n’a été donné sur la transaction pour le rachat de 1Mobility, une entreprise basée à Singapour dont la spécialité est la gestion de la mobilité dans les entreprises. Créée en 2011 cette société a commencé son activité commerciale en 2014 depuis Singapour avec un centre de développement à Pune en Inde.
Qualys étend son action vers les mobiles
Avec cette acquisition, Qualys va fournir un inventaire exhaustif des terminaux mobiles dans l’entreprise quel que soit l’environnement utilisé (Android, iOS, Windows Mobile) et un suivi en continu de leur sécurité et de leur conformité en donnant la possibilité de mettre en quarantaine les postes considérés dangereux.
L’éditeur de solutions de sécurité dans le giron de Dell/EMC lance un nouveau produit, RSA Archer Cyber Risk Quantification, qui quantifie les risques financiers auxquels les entreprises seraient exposées en cas de cyberattaque.
Il est souvent difficile d’évaluer les risques et les conséquences d’une cyberattaque. L’outil de RSA autorise la priorisation des risques par l’évaluation de leur impact sur les finances ou le bon fonctionnement de l’entreprise. Grâce à cette quantification, les RSSI pourront traduire l’impact des cyber risques en risques financiers auprès du conseil d’administration et des cadres dirigeants de l’entreprise. Actuellement les entreprises ont principalement mis en place des processus manuels pour le faire.
Les spécialistes du backup et du stockage de volume se donnent la main pour proposer à leurs clients grands comptes une solution alliant leurs deux compétences au travers d’un partenariat commercial.
Par la signature d’un partenariat, Infinidat et son réseau de revendeurs vont pouvoir revendre la solution de Commvault. Les grands comptes pourront bénéficier de l’offre de stockage de volume d’Infinidat, qui s’appuie sur de l’intelligence artificielle, pour optimiser des matériels classiques moins onéreux que la technologie Flash, et de la solution Commvault Data Platform de l’éditeur de solutions de sauvegarde.
Une combinaison autour du snapshot
Les utilisateurs auront la possibilité d’installer Commvault Intellisnap, une solution de gestion avancée des snapshots, avec InfiniSnap, la solution de snapshots d’Infinidat qui offre une récupération instantanée sans impact sur les performances et la latence d’une application.
Orange Cyberdefense propose une borne embarquant un logiciel pour décontaminer les clés USB entrant dans l’entreprise.
Les clés USB représentent actuellement le deuxième vecteur de risques d’importation d’un malware dans l’entreprise. 70 % des employés apportent des clés venant de l’extérieur et 68 % ne prennent aucune précaution avant de les connecter au réseau de l’entreprise. Les clés USB sont largement utilisées dans certains secteurs comme l’industrie, l’éducation et la santé, tant pour le partage de documents que pour des opérations de mises à jour logicielles. Pour faire face à ce danger bien connu des spécialistes de la sécurité, mais négligé par la plupart des salariés, Orange Cyberdefense propose une mini-borne, une version plus légère et moins onéreuse que les kiosques existants (70 kg en moyenne), et alternative aux agents sur PC.
L’éditeur de solutions de sécurité pour les environnements cloud s’intègre avec Google SCC (Security Command Center) et renforce l’offre de Google en y ajoutant la gestion des vulnérabilités.
SCC est une fonctionnalité de gestion des risques liés à la sécurité et aux données que les entreprises peuvent utiliser pour collecter des données, identifier et neutraliser les menaces avant que ces dernières ne provoquent des dommages ou n'entraînent une perte d'activité pour l'entreprise.
Qualys annonce l’intégration de sa suite avec cette fonctionnalité et les données existantes avec l’ajout de la gestion des vulnérabilités pour les instances du moteur de Google (GCE ou Google Compute Engine) lors d’un portage sur le cloud public de Google.
Beaucoup de bruit pour rien ? Les vulnérabilités des processeurs EPYC et Ryzen existent bel et bien et peuvent être corrigées. C’est ce que va faire AMD dans les prochaines semaines.
CTS Lab avait peut-être intérêt à divulguer les failles découvertes dans les processeurs AMD. Peut-être s’agissait-il d’avoir un effet en bourse sur le titre du géant des semi-conducteurs. Peut-être n’était-ce qu’un coup de com’ destiné à mettre sous les feux des projecteurs une société de sécurité informatique. Mais une chose est désormais certaine : les vulnérabilités étaient bien réelles, et AMD va pousser des correctifs pour chacune d’entre elles.
La société canadienne a officialisé un partenariat avec Microsoft, partenariat qui aboutira à un produit nommé Blackberry Enterprise Bridge. Celui-ci permettra aux clients des deux sociétés d’accéder de manière sécurisée aux applications Office sur mobile.
Blackberry a annoncé hier avoir noué un partenariat avec Microsoft autour d’une solution baptisée Blackberry Enterprise Bridge. Destiné, comme son nom l’indique, aux entreprises, ce produit doit garantir un accès sécurisé aux applications mobiles Office, Word, Excel et Powerpoint. « Cette technologie offre une solution hautement sécurisée à nos clients communs - les plus grandes banques, prestataires de soins de santé, cabinets d'avocats et administrations gouvernementales - pour utiliser en toute transparence les applications mobiles Microsoft natives à partir de BlackBerry Dynamics » écrit le Canadien dans son communiqué.
Intel commercialisera dans la seconde moitié de 2018 une génération de processeurs intégrant des correctifs matériels qui bloqueront l’exploitation des vulnérabilités Meltdown et Spectre Variante 2. Brian Krzanich en profite pour annoncer que 100% des produits Intel sortis ces cinq dernières années ont désormais leurs patches.
Depuis la divulgation de l’existence des failles Meltdown et Spectre affectant ses processeurs, Intel est à la peine. Attaqué en justice, malmené en bourse, le fondeur a perdu de sa superbe, entre des correctifs défectueux et les effets de bord sur les performances des machines des patches fonctionnels.
L’éditeur de solutions de sécurité étend à l’Europe et à l’Asie la disponibilité de son outil de simulation d’attaques de phishing avec des modules de formation.
Les experts de la sécurité relèvent souvent que le maillon faible dans la sécurité se trouve régulièrement entre la chaise et le clavier stigmatisant les utilisateurs. Phish Threat est un outil de simulation d’attaque de phishing visant à former les utilisateurs à ce danger. L’outil s’accompagne de modules de formation. Sophos Phish Threat automatise l'ensemble du processus de formation et fournit des analyses visuelles pour rapidement identifier et aider les employés les plus vulnérables à mieux se protéger.
L’initiative de l’Electronic Frontier Foundation a franchi une étape importante en passant à ACMEv2, son protocole d’émission de certificats, qui supporte désormais les certificats wildcard. Ces certificats sont en effet valables non seulement pour le domaine, mais aussi pour l’ensemble de ses sous-domaines, ce qui va grandement simplifier la gestion des certificats pour les éditeurs de sites web.
Lancé à l’été 2015, Let’s Encrypt, une initiative de l'EFF, permet d’obtenir gratuitement des certificats SSL pour ses sites web. L’idée derrière ce projet : faciliter l’adoption du HTTPS, en passant outre le modèle payant des processus de certifications. Let’s Encrypt va aujourd’hui un peu plus loin en annonçant après plusieurs retards ACMEv2, la nouvelle version de son protocole de certification.
Plusieurs actualités en provenance de l’éditeur de solutions de stockage objet Cloudian avec le rachat d’Infinity Storage un pionnier des solutions de stockage de fichiers défini par logiciel situé à Milan et un partenariat de distribution avec Exclusive Networks.
Avec l’acquisition d’Infinity Storage, Cloudian va offrir des services de stockage objets et fichiers intégrés qui consolident tous les types de données non structurées dans un pool de stockage évolutif à l’infini à ses clients. Les entreprises ont travaillé ensemble au lancement du contrôleur NAS Cloudian HyperFile pour proposer des services de fichiers professionnels depuis Cloudian HyperStore. Cloudian HyperFile intègre toutes les fonctionnalités de NAS essentielles aux applications professionnelles, notamment la prise en charge SMB(CIFS)/NFS, les instantanés, WORM, le basculement sans perturbation, les performances évolutives, la conformité POSIX et l’intégration avec Active Directory.
L’éditeur de solutions de firewall met la main sur une entreprise spécialisée dans la protection des infrastructures Cloud pour 300 millions de dollars.
Les deux entreprises ont signé un protocole d’accord sur le rachat par Palo Alto Networks d’Evident.io. Evident.io a été fondée en 2013 et compte 112 salariés à cette heure. Elle avait levé plus de 49 millions de dollars en 5 tours. L’opération se réalisera en cash pour 300 millions de dollars US. L’opération devrait être terminée pour le troisième trimestre fiscal de Palo Alto Networks.
L’offre d’Evident.io de sécurisation des infrastructures Cloud va compléter la solution de l’éditeur israélien pour fournir une solution de sécurité complète pour les entreprises ayant choisi de se déployer dans le Cloud ou dans des environnements hybrides par un monitoring permanent, la sécurisation du stockage, des analyses, du contrôle de conformité et du reporting dans les environnements AWS et Azure.