 Your new post is loading...
|
Scooped by
Yannick Giquel
November 12, 2024 10:38 AM
|
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Contexte et défis de la cybersécuritéPosted On 12 Nov 2024By : Damien BancalComment: 0Tag: Article partenaire, Contexte et défis de la cybersécuritéL’augmentation constante du nombre et de la complexité des cyberattaques est une réalité pour les entreprises, accentuée par le développement de l’IA générative. Une enquête de Sapio Research a révélé que 75 % des professionnels de la cybersécurité ont observé une hausse des attaques au cours de l’année écoulée, et 85 % d’entre eux l’attribuent à l’IA, qui redéfinit le paysage des menaces. Malgré cette situation, le secteur souffre d’une pénurie de talents : le Forum Économique Mondial estime qu’il manque environ quatre millions de spécialistes en cybersécurité à l’échelle mondiale. Cette rareté de compétences contraint de nombreuses entreprises à s’appuyer sur des équipes restreintes, souvent dotées d’un ensemble de solutions hétérogènes de divers fournisseurs, générant ainsi une infrastructure fragmentée, difficile à gérer et à sécuriser de manière optimale. Risques associés à une approche fragmentée Les architectures fragmentées, qui reposent sur de nombreux outils de différents fournisseurs, posent des problèmes majeurs pour la sécurité. Cette fragmentation complique l’intégration des données, rend les décisions fondées sur des données plus chronophages et crée des silos qui limitent la visibilité réseau. Ainsi, les entreprises prennent souvent des décisions basées sur des impressions ou des recommandations plutôt que sur des données concrètes. Par ailleurs, la gestion de multiples solutions induit des coûts élevés, tant en termes de licences qu’en maintenance. De nombreux professionnels subissent une charge mentale importante et des cas de burnout sont de plus en plus fréquents parmi les leaders de la cybersécurité, ce qui rend le secteur encore plus difficile à gérer. Les avantages de la consolidation des fournisseurs Barracuda propose une alternative en faveur de la consolidation des fournisseurs, soulignant que l’adoption d’une approche unifiée simplifie la gestion de la cybersécurité. Les solutions de détection et de réponse étendues (XDR) associées à un centre d’opérations de sécurité (SOC) permettent de centraliser la protection, réduisant la charge de travail des équipes internes et limitant les risques de burnout. L’approche consolidée présente d’autres avantages, comme la simplification des processus administratifs et la réduction des coûts. En éliminant les doublons liés aux solutions ayant des fonctionnalités qui se chevauchent, les entreprises réalisent des économies substantielles. Comment choisir le bon fournisseur ? L’article propose plusieurs critères de sélection pour un fournisseur unique de cybersécurité, notamment : Évaluation des besoins : comprendre les priorités et les lacunes de sécurité de l’entreprise. Budget et ressources : déterminer les ressources disponibles pour la gestion de la sécurité. Normes et certifications : veiller à ce que le fournisseur réponde aux normes et accréditations nécessaires. Évolutivité et flexibilité : s’assurer que le fournisseur peut s’adapter aux évolutions des besoins. Support client : la disponibilité du service 24/7 est essentielle. Bref, en optant pour une solution consolidée, les entreprises peuvent faire face aux défis grandissants en matière de cybersécurité, optimiser leurs coûts et alléger la charge de leurs équipes. Une telle approche permet d’assurer une meilleure visibilité et de maintenir la sécurité, même en période de pénurie de talents. Pour en savoir plus, découvrez le livre blanc de Barracuda [notre partenaire] via ce lien. Au sujet de l'auteurDamien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com. Previous StoryFraude à l’eSIM : la nouvelle tactique des cybercriminelsArticles connexesComment assurer la sécurité de son application web ?Les outils essentiels pour créer une boutique en ligne avec WordPressL’IA va bouleverser le métier de créateur de contenu : 5 exemplesComment maximiser le retour sur investissement (ROI) de vos campagnes SEA ?La cybersécurité, des métiers et des opportunitésL’importance de l’authentification multifacteur (MFA) hors ligneL’Impact transformateur de l’IA dans la cybersécuritéWallix poursuit son développement au Royaume-Uni en partenariat avec PriantoComment une entreprise peut-elle se protéger contre les attaques informatiques ?Médias sociaux et cybersécuritéL’équipement secret des hackers : plongée dans l’univers des PC portables durcisRapatriement des données du cloud : une stratégie payante ou risquée ?Phishing : comment protéger efficacement votre messagerie électronique ?Plaques professionnelles et signalétiquesComment la MFA prévient les attaques de phishing de type « man-in-the-middle » (MiTM)Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPSCollaborer avec une agence web : comment faut-il préalablement la sélectionner ?Comment les logiciels de cybersécurité améliorent-ils la gestion électronique des documents ?Comment prévenir les fuites de liquide électronique ?Protégez votre entreprise : l’importance de la cybersécurité des entreprises Laisser un commentaire Name * Email * Website Enregistrer mon nom, mon e-mail et mon site dans le navigateur pour mon prochain commentaire. − = 7 Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.Partenaires Publicité Data SecurityLes fuites d’informations personnelles en Russie : un pays en crise 09/11/2024BlueNoroff : la nouvelle menace contre les cryptomonnaies sur macOS 09/11/2024Compromettre les données d’identification 09/11/2024Comprendre le filtrage web : une solution essentielle pour la sécurité et la productivité 09/11/2024Augmentation des attaques de comptes Azure par pulvérisation de mots de passe depuis août 2023 08/11/2024Les cybercriminels abandonnent les liens dans les emails malveillants au profit des pièces jointes 08/11/2024Nvidia met en garde contre des vulnérabilités critiques dans ses cartes graphiques 08/11/2024Google signale de nouvelles vulnérabilités critiques dans Android 08/11/2024Les pirates nord-coréens utilisent une nouvelle variante de FASTCash pour cibler les distributeurs de billets 31/10/2024CISA et FBI alertent sur les bonnes pratiques sécurité dans les logiciels 31/10/2024La nouvelle arnaque nord-coréenne : extorsion de fonds par de faux travailleurs informatiques 27/10/2024Microsoft avertit ses clients d’une perte de journaux critiques due à un bug 25/10/2024Discord interdit en Russie, Kaspersky interdit sur Google Play 25/10/2024Marriott et Starwood : un règlement de 52 millions de dollars pour violation de données personnelles 25/10/2024L’affichage dynamique au profit de votre entreprise 25/10/2024Une attaque SIM-swap bouleverse le marché des cryptomonnaies 25/10/2024Piratage chez MediCheck : des données médicales sensibles divulguées par le groupe Killsec 21/10/2024Partenaires de ZATAZ Publicités Rechercher une info Calendrier novembre 2024 L M M J V S D 123 45678910 11121314151617 18192021222324 252627282930 Les + commentés Retour du chantage par mail : je vous vois à poil ! 210 Comments Escroquerie : chantage par mail à l'encontre de milliers de Français 206 Comments Chantage par mail : NON vous n'avez pas été piraté 150 Comments Publicités
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
La technologie XDR peut-elle démoder les SIEM au coeur des grands SOC .
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
|
Scooped by
Yannick Giquel
November 12, 2024 7:52 AM
|
Datacenter : Une consommation électrique croissante confronte les datacenters avec des traitements IA à un risque de pénurie d'énergie d'ici 2027. Gartner prévoit...
|
Scooped by
Yannick Giquel
November 12, 2024 5:38 AM
|
Avec la transformation numérique, les fournisseurs de services font face à des défis croissants de sécurité, de performance et d'expérience client dans un marché de plus en plus exigeant.
|
Scooped by
Yannick Giquel
November 12, 2024 5:22 AM
|
Après avoir demandé à ChatGPT de dessiner ma vie, j'ai été étonné par les résultats et ce que j'ai appris.
|
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Ambitieuse, la start-up l'est.Avec son outil Muse, elle s'attaque à la problématique des délais de recrutement des patients pour des essais...-Intelligence artificielle...
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Injection de code indirecte à distance (XSS) Élévation de privilèges Systèmes affectés Cash Management (Cash Operations) versions S4CORE 103, 104, 105, 106, 107 et 108 sans le dernier correctif de sécurité Host Agent version SAPHOSTAGENT 7.22 sans le dernier correctif de sécurité NetWeaver Application Server ABAP versions KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93 et 9.12 sans le dernier correctif de sécurité NetWeaver Application Server for ABAP and ABAP Platform versions KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 et 9.13 sans le dernier correctif de sécurité NetWeaver Application Server Java (Logon Application) version SERVERCORE 7.5 sans le dernier correctif de sécurité NetWeaver AS Java (System Landscape Directory) version LM-SLD 7.5 sans le dernier correctif de sécurité Web Dispatcher versions WEBDISP 7.77, 7.89, 7.93, KERNEL 7.77, 7.89, 7.93, 9.12 et 9.13 sans le dernier correctif de sécurité Résumé De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SAP november-2024 du 12 novembre 2024 https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2024.html Référence CVE CVE-2024-42372 https://www.cve.org/CVERecord?id=CVE-2024-42372 Référence CVE CVE-2024-47586 https://www.cve.org/CVERecord?id=CVE-2024-47586 Référence CVE CVE-2024-47587 https://www.cve.org/CVERecord?id=CVE-2024-47587 Référence CVE CVE-2024-47588 https://www.cve.org/CVERecord?id=CVE-2024-47588 Référence CVE CVE-2024-47590 https://www.cve.org/CVERecord?id=CVE-2024-47590 Référence CVE CVE-2024-47592 https://www.cve.org/CVERecord?id=CVE-2024-47592 Référence CVE CVE-2024-47593 https://www.cve.org/CVERecord?id=CVE-2024-47593 Référence CVE CVE-2024-47595 https://www.cve.org/CVERecord?id=CVE-2024-47595
|
Scooped by
Yannick Giquel
November 12, 2024 9:23 AM
|
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Exécution de code arbitraire Systèmes affectés BeeStation OS versions 1.x antérieures à 1.1-65374 Drive Server pour DSM 7.1 versions antérieures à 3.2.1-23280 Drive Server pour DSM 7.2.1 versions antérieures à 3.5.0-26085 Drive Server pour DSM 7.2.2 versions antérieures à 3.5.1-26102 DSM versions 7.1.x DSM versions 7.2.1.x antérieures à 7.2.1-69057-6 DSM versions 7.2.2.x antérieures à 7.2.2-72806-1 DSMUC versions 3.1.x Replication Service pour DSM 7.1 versions antérieures à 1.2.2-0353 Replication Service pour DSM 7.2 versions antérieures à 1.3.0-0423 L'éditeur indique que les versions correctives pour DSMUC et DSM 7.1 seront publiées sous 30 jours. Résumé De multiples vulnérabilités ont été découvertes dans les produits Synology. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Synology Synology_SA_24_22 du 05 novembre 2024 https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_22 Bulletin de sécurité Synology Synology_SA_24_23 du 05 novembre 2024 https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_23 Bulletin de sécurité Synology Synology_SA_24_20 du 08 novembre 2024 https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_20 Bulletin de sécurité Synology Synology_SA_24_21 du 08 novembre 2024 https://www.synology.com/fr-fr/security/advisory/Synology_SA_24_21
|
Scooped by
Yannick Giquel
November 12, 2024 9:07 AM
|
A l'issue d'une enquête, l'autorité de protection des données néerlandaise a jugé que l'Agence exécutive pour l'éducation avait violé le...-Intelligence artificielle...
|
Scooped by
Yannick Giquel
November 12, 2024 6:37 AM
|
Le patron de la plateforme de business intelligence en mode cloud de Salesforce détaille sa stratégie et sa feuille de route pour 2024-2025.
|
Scooped by
Yannick Giquel
November 12, 2024 5:38 AM
|
L'intelligence artificielle bouleverse de nombreux secteurs d'activité, y compris l'éducation. Elle est entrée dans nos classes, tant via nos élèves que nos professeurs et tuteurs.
|
Scooped by
Yannick Giquel
November 12, 2024 5:08 AM
|
Résultats d'entreprise : Au 3e trimestre 2024, le chiffre d'affaires d'Arista Networks a bondi de 20 % sur un an à plus d'1,8 Md$. Entre 10 et 15 clients grands comptes...
|