Orange Cyberdefense met Malware Cleaner en borne

Orange Cyberdefense propose une borne embarquant un logiciel pour décontaminer les clés USB entrant dans l’entreprise.

Les clés USB représentent actuellement le deuxième vecteur de risques d’importation d’un malware dans l’entreprise. 70 % des employés apportent des clés venant de l’extérieur et 68 % ne prennent aucune précaution avant de les connecter au réseau de l’entreprise. Les clés USB sont largement utilisées dans certains secteurs comme l’industrie, l’éducation et la santé, tant pour le partage de documents que pour des opérations de mises à jour logicielles. Pour faire face à ce danger bien connu des spécialistes de la sécurité, mais négligé par la plupart des salariés, Orange Cyberdefense propose une mini-borne, une version plus légère et moins onéreuse que les kiosques existants (70 kg en moyenne), et alternative aux agents sur PC.

E-mail

Qualys en renfort de Google SCC

L’éditeur de solutions de sécurité pour les environnements cloud s’intègre avec Google SCC (Security Command Center) et renforce l’offre de Google en y ajoutant la gestion des vulnérabilités.

SCC est une fonctionnalité de gestion des risques liés à la sécurité et aux données que les entreprises peuvent utiliser pour collecter des données, identifier et neutraliser les menaces avant que ces dernières ne provoquent des dommages ou n'entraînent une perte d'activité pour l'entreprise.

Qualys annonce l’intégration de sa suite avec cette fonctionnalité et les données existantes avec l’ajout de la gestion des vulnérabilités pour les instances du moteur de Google (GCE ou Google Compute Engine) lors d’un portage sur le cloud public de Google.

E-mail

AMD va corriger les 13 failles révélées par CTS Lab

Beaucoup de bruit pour rien ? Les vulnérabilités des processeurs EPYC et Ryzen existent bel et bien et peuvent être corrigées. C’est ce que va faire AMD dans les prochaines semaines.

CTS Lab avait peut-être intérêt à divulguer les failles découvertes dans les processeurs AMD. Peut-être s’agissait-il d’avoir un effet en bourse sur le titre du géant des semi-conducteurs. Peut-être n’était-ce qu’un coup de com’ destiné à mettre sous les feux des projecteurs une société de sécurité informatique. Mais une chose est désormais certaine : les vulnérabilités étaient bien réelles, et AMD va pousser des correctifs pour chacune d’entre elles.

E-mail

Blackberry s’associe à Microsoft sur la sécurisation d’Office pour Android et iOS

La société canadienne a officialisé un partenariat avec Microsoft, partenariat qui aboutira à un produit nommé Blackberry Enterprise Bridge. Celui-ci permettra aux clients des deux sociétés d’accéder de manière sécurisée aux applications Office sur mobile.

Blackberry a annoncé hier avoir noué un partenariat avec Microsoft autour d’une solution baptisée Blackberry Enterprise Bridge. Destiné, comme son nom l’indique, aux entreprises, ce produit doit garantir un accès sécurisé aux applications mobiles Office, Word, Excel et Powerpoint. « Cette technologie offre une solution hautement sécurisée à nos clients communs - les plus grandes banques, prestataires de soins de santé, cabinets d'avocats et administrations gouvernementales - pour utiliser en toute transparence les applications mobiles Microsoft natives à partir de BlackBerry Dynamics » écrit le Canadien dans son communiqué.

E-mail

Les prochains Xeon et Core protégés contre Spectre et Meltdown

Intel commercialisera dans la seconde moitié de 2018 une génération de processeurs intégrant des correctifs matériels qui bloqueront l’exploitation des vulnérabilités Meltdown et Spectre Variante 2. Brian Krzanich en profite pour annoncer que 100% des produits Intel sortis ces cinq dernières années ont désormais leurs patches.

© AFP - Ethan Miller

Depuis la divulgation de l’existence des failles Meltdown et Spectre affectant ses processeurs, Intel est à la peine. Attaqué en justice, malmené en bourse, le fondeur a perdu de sa superbe, entre des correctifs défectueux et les effets de bord sur les performances des machines des patches fonctionnels.

E-mail

Sophos étend la disponibilité de son outil Phish Threat

L’éditeur de solutions de sécurité étend à l’Europe et à l’Asie la disponibilité de son outil de simulation d’attaques de phishing avec des modules de formation.

Les experts de la sécurité relèvent souvent que le maillon faible dans la sécurité se trouve régulièrement entre la chaise et le clavier stigmatisant les utilisateurs. Phish Threat est un outil de simulation d’attaque de phishing visant à former les utilisateurs à ce danger. L’outil s’accompagne de modules de formation. Sophos Phish Threat automatise l'ensemble du processus de formation et fournit des analyses visuelles pour rapidement identifier et aider les employés les plus vulnérables à mieux se protéger.

E-mail

Pour un Web à 100% HTTPS : Let’s Encrypt inaugure ACMEv2 et supporte les certificats wildcard

L’initiative de l’Electronic Frontier Foundation a franchi une étape importante en passant à ACMEv2, son protocole d’émission de certificats, qui supporte désormais les certificats wildcard. Ces certificats sont en effet valables non seulement pour le domaine, mais aussi pour l’ensemble de ses sous-domaines, ce qui va grandement simplifier la gestion des certificats pour les éditeurs de sites web.

Lancé à l’été 2015, Let’s Encrypt, une initiative de l'EFF, permet dobtenir gratuitement des certificats SSL pour ses sites web. Lidée derrière ce projet : faciliter ladoption du HTTPS, en passant outre le modèle payant des processus de certifications. Let’s Encrypt va aujourd’hui un peu plus loin en annonçant après plusieurs retards ACMEv2, la nouvelle version de son protocole de certification.

E-mail

Cloudian s’étend en Europe par acquisition et partenariat

Plusieurs actualités en provenance de l’éditeur de solutions de stockage objet Cloudian avec le rachat d’Infinity Storage un pionnier des solutions de stockage de fichiers défini par logiciel situé à Milan et un partenariat de distribution avec Exclusive Networks.

Avec l’acquisition d’Infinity Storage, Cloudian va offrir des services de stockage objets et fichiers intégrés qui consolident tous les types de données non structurées dans un pool de stockage évolutif à l’infini à ses clients. Les entreprises ont travaillé ensemble au lancement du contrôleur NAS Cloudian HyperFile pour proposer des services de fichiers professionnels depuis Cloudian HyperStore. Cloudian HyperFile intègre toutes les fonctionnalités de NAS essentielles aux applications professionnelles, notamment la prise en charge SMB(CIFS)/NFS, les instantanés, WORM, le basculement sans perturbation, les performances évolutives, la conformité POSIX et l’intégration avec Active Directory.

E-mail

Palo Alto acquiert Evident.io

L’éditeur de solutions de firewall met la main sur une entreprise spécialisée dans la protection des infrastructures Cloud pour 300 millions de dollars.

Les deux entreprises ont signé un protocole d’accord sur le rachat par Palo Alto Networks d’Evident.io. Evident.io a été fondée en 2013 et compte 112 salariés à cette heure. Elle avait levé plus de 49 millions de dollars en 5 tours. L’opération se réalisera en cash pour 300 millions de dollars US. L’opération devrait être terminée pour le troisième trimestre fiscal de Palo Alto Networks.

L’offre d’Evident.io de sécurisation des infrastructures Cloud va compléter la solution de l’éditeur israélien pour fournir une solution de sécurité complète pour les entreprises ayant choisi de se déployer dans le Cloud ou dans des environnements hybrides par un monitoring permanent, la sécurisation du stockage, des analyses, du contrôle de conformité et du reporting dans les environnements AWS et Azure.

E-mail

Microsoft officialise l’ouverture de ses centres de données en France

A l’occasion du Tech Summit qui se tient jusqu’à demain à Paris Porte de Versailles, Microsoft officialise l’ouverture de 4 centres de données : 3 dans la région parisienne et un à Marseille.

Après des semaines de tests par les clients pour l’utilisation ou le déploiement de services à partir des centres de données, l’éditeur rend officielle leur ouverture vers les entreprises. La géolocalisation des données est un enjeu majeur pour de nombreuses entreprises et Microsoft peut désormais leur offrir l’ensemble des services cloud comme Azure ou Office 365 à partir de la France.

Cette ouverture s’est réalisée en présence de 2 clients : Centrale d’Achat de l’Informatique Hospitalière (CAIH) et le Conseil Départemental du Val d’Oise.

E-mail

13 failles découvertes dans les processeurs EPYC et Ryzen d’AMD

Au tour d’AMD d’être dans la tourmente. Une bonne douzaine de vulnérabilités ont été mises au jour sur ses puces Ryzen et EPYC. Surtout, l’entreprise à l’origine de cette découverte n’aura attendu que 24h après en avoir informé le fabricant avant de divulguer le résultat de ses recherches. Néanmoins, l’information est à prendre avec précaution tant qu’AMD n’a pas confirmé l’existence de ces failles.

L’affaire Meltdown/Spectre commençait à se tasser quand soudain le monde apprit qu’une nouvelle flopée de vulnérabilités venaient d’être découvertes. Cette fois-ci, ce sont exclusivement les processeurs AMD, Ryen et EPYC qui sont affectés. A l’origine de cette information, CTS-Labs, une startup basée à Tel Aviv encore inconnue, même du fabricant de puces.

E-mail

L'Icann doit lui aussi se conformer au RGPD

L’Icann, l’autorité de régulation de l’Internet, se préoccupe en ce moment même des impacts que l’entrée en vigueur en mai prochain du RGPD, règlement européen sur les données personnelles, pourrait avoir sur sa base Whois. Cette dernière, dont le nom signifie tout simplement « Qui est » (Who is) répertorie les noms de domaine génériques d’Internet qui ont été enregistrés (sous des extensions telles que .com, .org, .gov, .edu, etc.). Accessible sur le web par tout un chacun, cet annuaire permet de retrouver l’identité et les coordonnées de ceux qui détiennent ces noms de domaine : leur nom et prénom, adresse postale, téléphone, email.

E-mail

13 failles majeures découvertes dans les puces AMD Ryzen

Le cours d’AMD a trébuché cet après-midi (-0.35%) après la découverte par les équipes de la société de sécurité israélienne CTS Labs de 13 vulnérabilités dans ses puces Ryzen (desktop, mobile et pro) et Epyc (serveur) basées sur la microarchitecture Zen. Ces failles, qui rappellent les problèmes causés par les vulnérabilités Spectre et Meltdown qui ont touché Intel, permettent à des attaquants d'accéder à des données sensibles dans la mémoire tampon des processeurs, voire même d’installer des malwares à l’insu des utilisateurs.

Comme avec Spectre et Meltdown, on a en fait affaire à plusieurs failles majeures (Master Key, Ryzenfall, Fallout, Chimera et élévation de privilège PSP ou Platform Security Processor) qui se déclinent ensuite en différentes variantes.

E-mail

Mounir Mahjoubi (secrétaire d'Etat chargé du numérique) : « Un plan national avec les régions pour accompagner les TPE-PME dans le numérique»

Copyright © LeMondeInformatique.fr 1997-2018

Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon. IT News Info s'est engagé à respecter la confidentialité des données personnelles régies par la loi 78-17 du 6 janvier 1978.

IT News Info une filiale de Adthink Media et IDG Corp, éditeur en France des marques :

E-mail

Tendances’18 : Deceptive Security ou comment leurrer l’attaquant !

La sécurité par déception – ou deceptive security, en anglais – se présente comme une nouvelle approche pour contrer des attaques comme les menaces persistantes avancées (APT) en leurrant et en décourageant les attaquants. Le point sur ces techniques qui remportent l’adhésion de nombreuses entreprises.

Les techniques de déception émergent dans les arsenaux de la cyberdéfense. Elles complètent les techniques de défense existantes qui ont du mal à suivre le rythme et les méthodes des attaques nouvelles. Ces techniques classiques ont de plus le défaut de générer de nombreuses alertes amenant à manquer celles les plus critiques. Les techniques de déception se placent du point de vue de l’attaquant dans ses actions d’intrusion, de mouvement sur le réseau et d’exfiltration des données.

E-mail