Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilité d'éclatement du nuage
Brèves sur la cybersécurité B2B

En tant que technique de livraison d'applications, le cloud bursting permet de combiner le meilleur des deux mondes. D'une part, il permet d'exécuter une application dans un centre de données privé, avec des coûts d'investissement fixes et connus, un contrôle complet des environnements et une expertise organisationnelle pour les exécuter. D'autre part, il est utilisé dans un cloud public disponible à la demande et disposant de ressources quasi illimitées. Cela signifie que vous ne payez pour les ressources supplémentaires que lorsque vous en avez besoin. En bref, le cloud bursting est un modèle de livraison de cloud hybride similaire au paiement à l'utilisation...

lire plus

Images de conteneurs : 87 % présentent des vulnérabilités à haut risque
Images de conteneurs : 87 % présentent des vulnérabilités à haut risque

Selon l'étude Sysdig, 87 % des images de conteneurs présentent des vulnérabilités à haut risque. Le rapport 2023 sur la sécurité et l'utilisation natives du cloud révèle un risque énorme dans la chaîne d'approvisionnement, ainsi que plus de 10 millions de dollars de dépenses inutiles pour des déploiements cloud à grande échelle. Sysdig, le leader de la sécurité du cloud et des conteneurs, annonce les résultats du "Sysdig 2023 Cloud-Native Security and Usage Report". Le rapport, qui se concentre sur deux thèmes cette année, montre que le risque de la chaîne d'approvisionnement et la volonté de mettre en œuvre une architecture Zero Trust sont les principaux problèmes de sécurité non résolus dans les environnements de cloud et de conteneurs...

lire plus

Résilience pour des opérations cloud ininterrompues
Résilience pour des opérations cloud ininterrompues

Capacités de résilience pour des opérations cloud ininterrompues : Zscaler Resilience étend la flexibilité de la plate-forme cloud et maintient chaque application connectée pour une récupération rapide après des événements ou des attaques imprévus. Zscaler annonce Zscaler ResilienceTM, un service qui apporte de nouvelles capacités pour étendre la résilience de l'architecture et des opérations de Zscaler, en gardant les utilisateurs et les appareils connectés aux applications critiques basées sur le cloud. Construites sur la plus grande plate-forme de sécurité cloud en ligne au monde, ces capacités SSE, une première dans l'industrie, permettent une réponse rapide aux événements de cygne noir et permettent aux clients de continuer à fonctionner. Application…

lire plus

Cloud : corrigez les risques de sécurité en un clic
Brèves sur la cybersécurité B2B

Le correctif d'erreur de configuration du cloud en un clic est un catalyseur essentiel pour la gestion de la posture de sécurité des données (DSPM). Varonis présente la gestion automatisée de la posture pour remédier aux risques de sécurité dans le cloud. La nouvelle gestion automatisée de la posture de Varonis, les spécialistes de la cybersécurité centrée sur les données, aide les entreprises à remédier facilement aux lacunes de sécurité et de conformité dans leurs environnements SaaS et IaaS : Varonis analyse, détecte et hiérarchise en permanence les risques de sécurité du cloud et fournit des CISO, des responsables de la sécurité et de la conformité un aperçu en temps réel de leur état de sécurité des données. Grâce à la nouvelle fonctionnalité d'automatisation, ils peuvent désormais corriger automatiquement les erreurs de configuration dans des applications telles que Salesforce et AWS à l'aide d'un seul…

lire plus

Moderniser l'infrastructure informatique
Brèves sur la cybersécurité B2B

Pendant les vacances d'hiver, Southwest Airlines, l'une des compagnies aériennes les plus importantes et les plus respectées des États-Unis, a été contrainte d'annuler environ 45 % de ses vols réguliers. Cela est probablement dû à une infrastructure informatique et à des systèmes informatiques obsolètes. D'autres compagnies aériennes ont également dû faire face à des conditions météorologiques défavorables et au trafic pendant les vacances, mais n'ont pas été confrontées au même niveau de perturbation. Ces quelques exemples montrent que lorsque les entreprises utilisent une infrastructure informatique obsolète et inefficace, elle finira par céder sous la pression de changements inattendus. Certaines entreprises conservent leurs anciens systèmes parce qu'elles ne voient pas l'intérêt de faire quoi que ce soit...

lire plus

Nouveaux Firebox de WatchGuard
Nouveaux Firebox de WatchGuard

WatchGuard présente les nouvelles Firebox de la série T : la connectivité à la plate-forme de sécurité unifiée, des performances matérielles améliorées et des fonctionnalités supplémentaires augmentent la protection des organisations de tous types. WatchGuard Technologies a annoncé aujourd'hui la disponibilité de nouvelles Firebox de la série T. Les appliances de pare-feu de table T25/T25-W, T45/T45-POE/T45-W-POE et T85-POE reposent sur l'architecture de la plate-forme de sécurité unifiée de WatchGuard. Des fonctionnalités de sécurité complètes sont mises à disposition via la connexion au WatchGuard Cloud, y compris une configuration et une administration simples. Les organisations décentralisées ou qui doivent faire face à de nombreuses connexions à distance dans le cadre de leurs activités quotidiennes en bénéficient en particulier. Ceux-ci peuvent avant le…

lire plus

Sécurité du cloud selon les critères BSI : attestation C5 pour Trend Micro 
Actualités de Trend Micro

Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a reçu l'attestation selon les critères de la norme C2023:5 (Cloud Computing Compliance Criteria Catalogue) en janvier 2020. Celles-ci sont basées sur le catalogue d'exigences de l'Office fédéral de la sécurité de l'information (BSI) et sont devenues la norme de sécurité reconnue pour le cloud computing en Allemagne. L'entreprise japonaise propose ainsi à ses clients une sécurité cloud basée sur des solutions Software as a Service (SaaS) pour un niveau de sécurité moderne et actualisé répondant aux critères stricts et exigeants de la BSI. C5 : La sécurité du cloud selon les critères BSI Le catalogue C5 existe depuis 2016. Il…

lire plus

Nouvelle solution de sécurité basée sur SaaS
Nouvelle solution de sécurité basée sur SaaS

La solution F5 Distributed Cloud App Infrastructure Protection (AIP) étend l'observabilité et la protection des applications aux infrastructures cloud natives. S'appuyant sur la technologie acquise avec Threat Stack, AIP complète le portefeuille F5 Distributed Cloud Services de services cloud natifs basés sur SaaS pour la sécurité et la livraison des applications. Des entreprises de toutes tailles et de tous secteurs cherchent actuellement à simplifier, sécuriser et moderniser les expériences numériques basées sur les applications. Mais beaucoup sont confrontés au défi de gérer des infrastructures d'applications distribuées et hybrides avec des charges de travail réparties sur site, dans le cloud public et dans des emplacements périphériques. Cela conduit à une énorme complexité et augmente…

lire plus

La plateforme Nebula protège les vecteurs de menace du cloud
La plateforme Nebula protège les vecteurs de menace du cloud

La fonctionnalité Cloud Storage Scanning (CSS) est ajoutée à la plateforme de détection et de correction des menaces Nebula (Endpoint Detection and Response, EDR). De nouvelles fonctionnalités aident à réduire facilement et efficacement les vecteurs d'attaque Grâce à la fonction Cloud Storage Scanning (CSS), les actifs stratégiques stockés dans le cloud peuvent être efficacement protégés contre les logiciels malveillants et autres menaces numériques. Gestion basée sur le cloud des EPP et EDR La plate-forme Nebula basée sur le cloud…

lire plus

Cloud Bot Defense pour Amazon CloudFront 
Cloud Bot Defense pour Amazon CloudFront

F5 met désormais à la disposition des clients AWS une protection contre les bots hautement efficace et basée sur l'IA via un connecteur facile à déployer. F5 Distributed Cloud Bot Defense est une solution de détection de bot que les clients Amazon CloudFront peuvent désormais utiliser pour sécuriser leurs applications. Les robots malveillants sont partout - que ce soit sur les sites Web, dans les formulaires d'inscription ou les applications. Ils peuvent causer de gros dégâts et des coûts élevés pour les entreprises. Ce faisant, ils contournent souvent les mesures de protection mises en place. Apprendre les schémas d'attaque des bots "Avec F5, nous avons toujours une longueur d'avance car nous nous adaptons constamment aux schémas d'attaque changeants des bots", explique Kamal Kalra,…

lire plus