Sécurité des environnements virtuels et des conteneurs
-
Conseil
05 nov. 2024
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
-
Actualités
09 oct. 2024
Eviden lance un service HSMaaS « souverain »
La filiale d’Atos a annoncé un HSM as a Service « prêt pour le chiffrement post-quantique » basé sur sa baie 2U Proteccio. Si ce produit a obtenu la qualification renforcée auprès de l’ANSSI, la mention souveraine n’est pas totalement justifiée. Lire la suite
- Cinq raisons de migrer dans le cloud –Livre Blanc
- Adopter l'IA : 5 pièges à éviter –Livre Blanc
- Faire le choix du machine learning pour votre entreprise –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 sept. 2024
Docker augmente le prix de ses forfaits pro et Team
Docker ajoute des fonctionnalités, mais augmente les prix Pro et Team et ajoute la tarification Docker Hub basée sur la consommation pour l’extraction et le stockage des images de conteneurs. Lire la suite
-
Guide
06 sept. 2024
Les bases de l’administration des serveurs Linux
Linux est l’un des systèmes d’exploitation les plus utilisés sur les serveurs des entreprises. À ce titre, les administrateurs doivent savoir comment le manipuler pour configurer, déployer, entretenir et dépanner les services. Lire la suite
-
Actualités
30 juil. 2024
Microsoft alerte : des gangs de ransomware exploitent une faille de VMware ESXi
Cible populaire lors des cyberattaques, notamment du fait de l'étendue de l'impact d'un chiffrement d'hôte ESXi, cet hyperviseur est affecté par une vulnérabilité activement exploitée par des acteurs du ransomware. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
02 juil. 2024
Après l’observabilité, Datadog s’attaque au marché de l’automatisation IT
Lors de sa conférence DASH 2024 la semaine dernière, Datadog a consacré plus d’une douzaine de ses annonces à l’automatisation des processus d’enquêtes et de remédiations après incident IT. L’éditeur sort ainsi de son pré carré de l’observabilité et marche sur les plates-bandes d’acteurs comme Atlassian, PagerDuty et d’autres. Lire la suite
-
Actualités
16 mai 2024
Cloud de confiance : S3NS lancera sa procédure SecNumCloud en juin
S3NS, la joint-venture de Thales et de Google Cloud, lance enfin son processus de qualification SecNumCloud pour son cloud de confiance au mois de juin. Elle espère obtenir le précieux sésame à l'été 2025. Lire la suite
-
Actualités
13 mai 2024
Un « incident de sécurité » chez Dell pourrait affecter des millions d’utilisateurs
Dell a informé ses clients que l’un de ses portails connectés aux données utilisateurs exposait les commandes, les noms et les adresses ; tandis que des rapports indiquent que des données liées à l’incident sont désormais en vente sur le dark web. Lire la suite
-
Actualités
25 avr. 2024
Canonical veut unifier les déploiements d’Ubuntu Server et Desktop
Canonical a lancé la version 24.04 d’Ubuntu, sa distribution Debian supportée à long terme. L’occasion de tenter d’unifier les déploiements des éditions Server et Desktop, en sus de poursuivre ses investissements en matière d’informatique confidentielle. Lire la suite
-
Actualités
23 avr. 2024
Cisco lance Hypershield pour automatiser la sécurité des hyperscalers
Destiné au florissant marché des hyperscalers, Hypershield doit protéger les logiciels, les VM et les applications conteneurisées fonctionnant sous Linux. L’ambition de Cisco est d’élargir à terme sa portée. Lire la suite
-
Conseil
16 avr. 2024
Les meilleures pratiques en matière de gestion des correctifs
Toutes les entreprises doivent mettre à jour leurs logiciels pour des questions de sécurité. Mais si elles ne procèdent pas à des tests minutieux, de graves dysfonctionnements peuvent alors survenir. Voici comment vous assurer que vous suivez les bonnes étapes. Lire la suite
-
Guide
02 avr. 2024
Ransomware : ce que vous apprennent les négociations
Nous avons suivi plusieurs dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
-
Actualités
21 mars 2024
Détection d’anomalies : Falco s’étendra au-delà du cloud et de Kubernetes
Lors de la KubeCon 2024 à Paris, les contributeurs principaux au projet open source de détection d’anomalies sont revenus sur sa récente graduation au sein du programme de la Cloud Native Computing Foundation (la CNCF) et ont exposé les pistes d’améliorations pour l’avenir. Lire la suite
-
Definition
05 mars 2024
Violation et fuite de données
Une violation ou une fuite de données (data breach) est une cyberattaque au cours de laquelle des données sensibles, confidentielles ou autrement protégées ont été consultées ou divulguées de manière non autorisée. Lire la suite
-
Definition
23 févr. 2024
Microsoft Defender for Endpoint (anciennement Windows Defender ATP)
Microsoft Defender for Endpoint - anciennement Microsoft Defender Advanced Threat Protection ou Windows Defender ATP - est une plateforme de sécurité pour les terminaux conçue pour aider les entreprises à prévenir, détecter et répondre aux menaces de sécurité. Lire la suite
-
Opinion
21 févr. 2024
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
Projet IT
06 nov. 2023
Comment LeBonCoin éteint les attaques DDoS de niveau 7
Si les attaques DDoS réseau sont bien éliminées par les grands acteurs d’Internet, les attaques sur la couche applicative sont plus complexes à traiter. LeBonCoin a fait le choix d’une solution de sécurité collaborative pour compléter son dispositif anti-DDoS : l’agent de la startup française CrowdSec. Lire la suite
-
Guide
17 oct. 2023
Guide Infrastructure-as-Code : ce qu’il faut savoir sur HashiCorp (Terraform)
Solution d’IaC la plus téléchargée avec Ansible de Red Hat, Terraform sort de l’Open source – et des versions gratuites – à l’été 2023. Depuis, son éditeur HashiCorp s’efforce de proposer des outils mieux taillés pour l’entreprise. Ce guide explique pourquoi, comment. Lire la suite
-
Actualités
13 oct. 2023
HashiConf 2023 : éviter les failles malgré les strates du cloud
Lors de sa conférence à San Francisco, l’éditeur HashiCorp a déroulé les nouvelles fonctions de ses logiciels de sécurité, censées garantir que les clés servant à passer de service en service ne tombent pas dans de mauvaises mains. Lire la suite
-
Actualités
05 sept. 2023
CNAPP : Datadog consolide les vulnérabilités et les alertes
Avec son tableau de bord Security Inbox, Datadog consolide les données de vulnérabilités applicatives, les informations sur les menaces et les identités à risques répertoriées dans l’IAM et liées à une infrastructure cloud. L’éditeur entend mieux concurrencer Lacework, Palo Alto ou encore Orca Security. Lire la suite
-
Actualités
01 juin 2023
Mise à jour du guide « StopRansomware » sur fond d’évolution des tactiques
La CISA américaine vient de mettre à jour son guide anti-ransomware pour tenir compte de l’évolution du paysage de la menace. De plus en plus d’acteurs malveillants sautent l’étape du chiffrement et se concentrent sur le vol de données et l’extorsion. Lire la suite
-
Conseil
09 mai 2023
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées sur des HSM maison mutualisés et le troisième sur des HSM monolocataires. Lire la suite
-
Conseil
03 mai 2023
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale, Orange Business et OVHcloud. Lire la suite
-
Conseil
02 mai 2023
Les services de chiffrement d’AWS : KMS et CloudHSM
AWS KMS et CloudHSM sont deux services proposés par le géant du cloud pour aider ses clients à chiffrer les données. Découvrez leurs spécificités, leurs qualités et leurs limites. Lire la suite
par- Gaétan Raoul, LeMagIT
- David Carty, Site Editor
- Rahul Awati
-
Actualités
28 févr. 2023
Sysdig, la startup qui renifle les problèmes de Kubernetes
Derrière la solution de cet éditeur, une plateforme d’investigation des chutes de performances et des failles de sécurité, on retrouve l’équipe à l’origine de WireShark, le « sniffer » de réseau par excellence. Lire la suite
-
Actualités
09 févr. 2023
ESXiArgs : le ransomware revient avec une nouvelle version
Une nouvelle mouture d’ESXiArgs est distribuée en masse depuis ce mercredi 8 février. Elle tente de rendre caduques les méthodes de récupération établies pour la version précédente. Les serveurs VMware ESXi déjà touchés lors de la première vague de cyberattaques du 3 février 2023 ne sont pas à l’abri d’une réinfection. Lire la suite
-
Actualités
12 janv. 2023
Amazon S3 chiffre désormais les objets par défaut
Les nouvelles données stockées dans Amazon S3 seront désormais chiffrées par défaut, un changement qui aligne l’hyperscaler sur les politiques de ses concurrents. Lire la suite
-
Actualités
22 août 2022
Sécurité et data science : Cloud Innovation Partners prône l’usage des données synthétiques
Alors que les cyberattaques s’intensifient et que les entreprises veulent traiter de plus en plus de données, Cloud Innovation Partners qui édite CloudTDMS vantent les avantages des données synthétiques. Lire la suite
-
Actualités
02 août 2022
Snyk Cloud : Snyk officialise son offre CSPM
À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue. Lire la suite
-
Conseil
25 juil. 2022
Comment Microsoft a renforcé la sécurité de base dans Windows Server 2022
Face aux cyberattaques de plus en plus virulentes, Microsoft a doté son dernier système serveur de plusieurs moyens pour réduire ses failles de sécurité. Lire la suite
-
Conseil
22 juil. 2022
Conteneurisation : les différences clés entre Docker et Podman
Docker et Podman offrent des capacités similaires pour bâtir des conteneurs, mais la gestion native des accès sans droits privilégiés pourrait rendre Podman plus attrayant pour certains administrateurs. Lire la suite
par- Paul Ferrill
- Gaétan Raoul, LeMagIT
-
Actualités
21 juil. 2022
Microsoft lance le nébuleux Cloud for Sovereignty
Lors de son événement Inspire 2022, le géant du cloud a présenté sa solution Microsoft Cloud for Sovereignty. Une solution qui semble porter à confusion et qui ne permet pas aux clients potentiels de se départir des lois extraterritoriales américaines. Lire la suite
-
Actualités
08 juin 2022
MongoDB 6.0 : plus d’analytique dans la base de données NoSQL
Outre une fonctionnalité de requête des données chiffrées, MongoDB prévoit d’intégrer dans sa base de données un index columnstore pour accélérer les requêtes analytiques. Lire la suite
par- Sean Michael Kerner
- Gaétan Raoul, LeMagIT
-
Actualités
18 mai 2022
Datadog veut creuser dans le code à la recherche de vulnérabilités
Après l’acquisition de la startup française Sqreen et l’intégration de sa technologie à sa plateforme, Datadog se prépare à racheter Hdiv Security. L’occasion pour le spécialiste de l’observabilité de superviser, voire de remédier les vulnérabilités dans le code. Lire la suite
-
Actualités
04 mai 2022
Contrôle des données dans Workspace : Google précise son calendrier
Google Cloud promet de nouvelles capacités de contrôle des données depuis sa suite collaborative Google Workspace, qui seront disponibles avant la fin de l’année prochaine. Elles doivent répondre « aux enjeux de souveraineté » des entreprises européennes. Lire la suite
-
Conseil
29 avr. 2022
Quels sont les bénéfices et les défis de la microsegmentation ?
La microsegmentation est alléchante pour renforcer le contrôle des accès et la sécurité. Mais sa mise en œuvre peut s’avérer complexe. Lire la suite
-
Conseil
11 mars 2022
La microsegmentation pour réduire les possibilités de déplacement des attaquants
Les attaquants s’invitent tôt ou tard dans le système d’information d’une entreprise. Construire des zones isolées par microsegmentation peut aider à limiter la dangerosité effective de leurs opérations en limitant leurs capacités de déplacement latéral. Lire la suite
-
Conseil
14 févr. 2022
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM. Lire la suite
-
Conseil
26 janv. 2022
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l’adopter. Lire la suite
-
Actualités
20 janv. 2022
Log4Shell : qui a une instance VMware Horizon compromise sans le savoir ?
Plusieurs dizaines de milliers d’instances VMware Horizon sont accessibles sur Internet. Des correctifs sont disponibles. Mais s’ils ont été appliqués, l’ont-ils été à temps ? Un nombre non négligeable d’instances pourraient être compromises. Lire la suite
-
Guide
20 janv. 2022
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
-
Projet IT
19 janv. 2022
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
Actualités
28 déc. 2021
DevSecOps et API : quand l’approche « Shift Left » ne suffit pas
Un éditeur de développement d’applications de banque en ligne a formé ses développeurs pour coder dans des environnements sécurisés, mais la protection des API a également nécessité un « virage à droite » pour renforcer les outils de surveillance et la formation des Ops. Lire la suite
-
Actualités
03 déc. 2021
ReInvent 2021 : AWS relance la compétition autour du DevSecOps
Les entreprises devraient bénéficier des nouvelles fonctionnalités DevSecOps d’AWS, même si elles ne les utilisent pas, car les analystes estiment qu’elles constituent un référentiel par rapport auquel les éditeurs tiers pourront se différencier. Lire la suite
-
Guide
18 nov. 2021
IoT et sécurité : les clés pour comprendre l’évolution des pratiques
À travers trois volets cruciaux de la sécurité IoT, ce guide essentiel établit un bilan des pratiques et des technologies existantes, et met en perspective leurs évolutions récentes. Lire la suite
par- Gaétan Raoul, LeMagIT
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
25 oct. 2021
Hashicorp et Microsoft entrelacent IaC et zero-trust
Selon une annonce faite la semaine dernière, HashiCorp et Microsoft vont étendre leur collaboration sur les services cloud de sécurité zero-trust avec des intégrations plus poussées entre Azure AD et Boundary. Lire la suite
-
Actualités
21 oct. 2021
Sécurité, coût, cloud : Splunk adapte sa plateforme de télémétrie
Lors de la Splunk Conf 21, l’éditeur étend les capacités de ses plateformes de télémétrie non seulement pour le monitoring et la détection de menaces, mais aussi pour réduire les coûts du stockage de données. Lire la suite
-
Actualités
12 oct. 2021
Observabilité : Elastic défend lui aussi sa plateforme unifiée
Lors de sa conférence virtuelle ElasticON, Elastic est revenu sur les nouveautés de son portfolio, l’occasion pour Shay Banon, son PDG, de s’exprimer auprès du MagIT sur sa vision du marché. Lire la suite
-
Actualités
20 sept. 2021
Cloud Security Platform : Datadog unifie son offre de sécurité
Datadog ne veut plus seulement superviser les environnements cloud, il veut aussi les sécuriser. Ainsi, l’éditeur new-yorkais propose Cloud Security Platform, une offre construite en miroir de sa plateforme d’observabilité. Lire la suite
-
Actualités
16 sept. 2021
Avec Chef InSpec, Progress prépare sa stratégie CSPM
Après une période de post-acquisition mouvementée, Progress Software assure que Chef InSpec sera au centre de sa nouvelle stratégie à long terme, consacrée à l’automatisation de l’IT et à la CSPM. Lire la suite
-
Conseil
30 août 2021
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
par- Cameron McKenzie, TechTarget
- Gaétan Raoul, LeMagIT
-
Conseil
26 août 2021
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Conseil
18 août 2021
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Actualités
16 août 2021
La FIDO Alliance veut sécuriser les déploiements IoT
Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en 2019. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer à vue
La cybersécurité ne s’améliorera pas si les régulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la manière de mettre en œuvre l’approche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
19 juil. 2021
Réseau : Nvidia commercialise ses premiers DPU pour analyser le trafic
La puce Bluefield-2 est un accélérateur d’analyse des flux de données à des fins de filtrage de sécurité et de routage. Elle prend tout son sens dans les firewalls virtuels, dont celui de Palo alto. Lire la suite
par- Ed Scannell, Senior Executive Editor
- Yann Serra, LeMagIT
-
Actualités
03 juin 2021
Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft
Lors de Build 2021, Microsoft a consacré plusieurs annonces à ses bases de données qu’il cherche à sécuriser, à améliorer, mais aussi à imposer face à certains DbaaS du marché. Lire la suite
-
Conseil
11 mai 2021
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Actualités
05 mai 2021
APM, IA, cybersécurité : la stratégie de Datadog en 2021
Datadog veut s’imposer comme l’un des leaders de la supervision IT. Parti de l’infrastructure, l’éditeur américain fondé par deux Français a petit à petit développé son activité autour de la surveillance des applications, des logs, et s’oriente – à son rythme – vers la sécurité. Lire la suite
-
Actualités
03 mai 2021
Red Hat ne sait pas encore où il va
Le Red Hat Summit 2021, virtuel comme il se doit, était consacré principalement à OpenShift, la plateforme d’orchestration Kubernetes de l’éditeur open source. Pas un mot pour IBM, pourtant propriétaire de Red Hat. Quant au système d’exploitation de Red Hat, peu de nouveautés ont été annoncées. Lire la suite
-
Projet IT
26 avr. 2021
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son fournisseur AWS. Lire la suite
-
Conseil
19 avr. 2021
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs points de vue, leurs expériences et leurs conseils quant à cette approche. Dans cet article, nous en tirons les enseignements. Lire la suite
-
Conseil
25 mars 2021
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites. Lire la suite
-
Actualités
03 févr. 2021
Chiffrement : Entrust veut s’adapter aux spécificités du marché français
En janvier 2021, Entrust a annoncé l’acquisition d’Hytrust, l’éditeur d’un KMS multicloud. Le spécialiste de l’authentification et de la protection des données compte coupler cette activité avec l’offre HSM issue du rachat de nCipher. Le groupe américain souhaite également proposer une alternative aux hébergeurs français. Lire la suite
-
Actualités
11 janv. 2021
Red Hat acquiert StackRox, spécialiste de la sécurité de Kubernetes
Red Hat ouvrira le code du logiciel de sécurité de StackRox dédié à Kubernetes, et l’incorporera dans sa plateforme OpenShift, tout en préservant le support pour les autres distributions cloud de l’orchestrateur de containers. Lire la suite
-
Conseil
29 déc. 2020
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Conseil
10 nov. 2020
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Conseil
09 nov. 2020
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 Azure Key Vault, un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les plus visibles. Lire la suite
-
Actualités
27 oct. 2020
Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques
Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles changements réglementaires et la croissance de ses offres SaaS. Lire la suite
-
Actualités
01 oct. 2020
VMware concrétise ses acquisitions en matière de sécurité
Lors d’un VMworld 2020 virtualisé, VMware a pris acte de la généralisation des accès à distance aux systèmes d’information et enrichit ses solutions d’outils sécuritaires. Lire la suite
-
Actualités
14 sept. 2020
.Next2020 : Nutanix augmente de 50 % les performances de son stockage
Le nouveau module Blockstore est la plus importante des améliorations que l’éditeur a apportées à son système d’infrastructure hyperconvergée. Les autres concernent le réseau et l’administration. Lire la suite
-
Conseil
11 sept. 2020
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Actualités
12 août 2020
Chiffrement et sécurité : Slack veut donner plus de choix à ses clients
Slack a annoncé plusieurs dispositifs pour renforcer la sécurité de son outil collaboratif, qui passe par une résidentialité des données au repos et de nouvelles options pour la gestion de clés de chiffrement. Lire la suite
-
Conseil
05 août 2020
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain. Lire la suite
-
Definition
30 juil. 2020
VMware NSX
VMware NSX est une gamme de logiciels de virtualisation du réseau et de sécurité, créée à partir de vCloud Networking and Security (vCNS) de VMware et de Network Virtualization Platform (NVP) de Nicira. Lire la suite
-
Actualités
23 juil. 2020
VMware intègre enfin AVI à son réseau NSX-T
La technologie rachetée en 2019 à AVI va permettre au réseau de VMware de mieux répartir la charge, en prenant mieux en compte les applications et des systèmes de sécurité. Lire la suite
-
Actualités
16 juil. 2020
Confidential VM : Google Cloud veut chiffrer les machines virtuelles en temps réel
Lors de son événement virtuel, Google Cloud n’a pas seulement présenté l’avenir de BigQuery. Le géant américain a également présenté Confidential VM, un service qui permet de conserver le chiffrement des données pendant leur utilisation, grâce à la technologie SEV déployée par AMD au sein des microprocesseurs EPYC. Lire la suite
-
Projet IT
26 juin 2020
VDI : le plan d’urgence d’Admiral Group pour maintenir son activité
L’assureur n’avait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariés en télétravail. Il a fait le pari technique d’y parvenir avec des postes virtuels en cloud. Lire la suite
-
Actualités
08 juin 2020
Détection des menaces : VMware s’attelle au réseau avec Lastline
Le spécialiste de la virtualisation réaffirme ses ambitions dans la sécurité avec l’acquisition de cette jeune pousse créatrice d’une plateforme de détection et de réponse aux menaces sur le réseau. En plus donc des hôtes du SI. Lire la suite
-
Actualités
30 avr. 2020
Accès système à distance : des menaces réelles pour une exposition stable
Selon Kaspersky, les attaques en force brute sur les services RDP exposés directement sur Internet, se sont sensiblement multipliées depuis le début de la pandémie. Mais étonnamment, le nombre de ces services est resté globalement stable. Lire la suite
-
Actualités
20 avr. 2020
Des mainframes z15 moins chers pour sécuriser le cloud hybride
Pour élargir sa clientèle au-delà des banques, IBM lance des versions économiques de ses z15 en argumentant que leur sécurité servira à protéger les entreprises qui vont dans le cloud. Lire la suite
-
Conseil
31 mars 2020
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
Projet IT
06 févr. 2020
Ransomware : comment l’université de Maastricht s’est confrontée à Clop
Dans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite
-
Actualités
29 nov. 2019
Multi-cloud : Volterra se voit en colonne vertébrale des hubs Kubernetes
Née de la fusion entre le Français Acorus Networks et les anciens de Contrail, cette startup propose un réseau privé jusqu’aux hébergeurs et une appliance pour distribuer dessus des applications. Lire la suite
-
Actualités
27 nov. 2019
Palo Alto poursuit l’extension de son offre de sécurité des infrastructures cloud
L’équipementier s’apprêter à racheter Aporeto, un spécialiste de la micro-segmentation basée sur l’identité des machines. De quoi compléter les précédentes acquisitions de Twistlock, de PureSec ou encore de Redlock et d’Evidenti.io. Lire la suite
-
Actualités
08 nov. 2019
VMworld Europe : le réseau NSX s’enrichit de fonctions de sécurité
VMware dote à présent son réseau virtuel de fonctions de détection d’intrusion et de reprise d’activité après incident, qui s’ajoutent à la répartition de charge et à l’analyse des anomalies présentées en août. L’objectif : devenir omnipotent. Lire la suite
-
Guide
07 nov. 2019
L’unification s’impose graduellement dans l’administration des terminaux
Ce guide essentiel fait le point sur les avantages d’une administration unifiée des postes de travail et terminaux mobiles (UEM). Diminution de la surcharge administrative, amélioration de l’expérience utilisateur, nouvelles perspectives en matière de sécurité. Lire la suite
-
Actualités
11 sept. 2019
Darktrace renforce sa solution de détection d’anomalies, avec une pensée pour les analystes
La quatrième version de sa plateforme d’analyse du trafic réseau et de détection d’anomalies embarque un outil d’automatisation des investigations. Elle affine également les capacités de configuration d’Antigena, notamment. Lire la suite
-
Actualités
26 août 2019
Création d’un consortium pour populariser le recours aux enclaves sécurisées
La fondation Linux abrite désormais un consortium ouvert visant à accélérer l’adoption des environnements d’exécution dits de confiance. Mais certains acteurs brillent par leur absence. Lire la suite
-
Actualités
23 août 2019
Avec Carbon Black, VMware se donne les moyens d’être un acteur majeur de la sécurité
Le mastodonte de la virtualisation et de l’administration des terminaux vient d’annoncer l’acquisition d’un spécialiste de la sécurité de ces derniers. Une opération hautement stratégique et des ramifications multiples. Lire la suite
-
Conseil
03 juil. 2019
Horizon View : comment utiliser l’authentification à double facteur
L’authentification à double facteur constitue une couche de sécurité importante pour les déploiements VDI. Elle contribue à prévenir les brèches. Voici comment l’implémenter avec Horizon View. Lire la suite
-
Actualités
14 juin 2019
VMware va renforcer son offre NSX avec Avi Networks
Le spécialiste de la virtualisation vient d’annoncer le rachat d’une jeune pousse qui propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés et cloud modernes. Lire la suite
-
Definition
28 mai 2019
Proxy side-car (sidecar proxy)
Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les isolant de l'architecture principale, pour faciliter le suivi et la maintenance de l'application globale. Lire la suite
-
Actualités
11 mars 2019
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
Actualités
11 mars 2019
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
Actualités
07 mars 2019
Les outils de sécurité des conteneurs étendent leur périmètre fonctionnel
Les spécialistes de la sécurité des conteneurs sont désormais en concurrence directe avec des éditeurs de systèmes de sécurité plus traditionnels. Car tous veulent séduire les RSSI cherchant à fortifier leur infrastructure Cloud. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Guide
28 févr. 2019
A la découverte des composants de sécurité de Windows 10
Ce guide essentiel vous propose de partir à la découverte des composants de sécurité de Windows 10, un ensemble robuste d’outils et services pour assurer son administration et la sécurité des postes de travail. Lire la suite
-
Conseil
15 févr. 2019
Trois bases pour sécuriser son environnement VDI
Les postes de travail virtualisés apportent leurs propres questions de sécurité. Trois étapes simples permettent de jeter les premières bases de la sécurisation de l’environnement. Lire la suite