Ces dernières années, l'empreinte numérique des organisations s'est étendue au-delà des limites du data center sur site et du cloud privé pour incorporer désormais les SaaS et les clouds publics. Jusqu'à aujourd'hui, les équipes de sécurité de l'information sont restées en mode réactif tout en essayant d'implémenter une stratégie de sécurité globale pour leur architecture hybride.
Le marché de la sécurité des terminaux connaîtra des changements radicaux en 2017. Tout évoluera, depuis la conception des menaces jusqu'aux fournisseurs de solutions de cybersécurité, en passant par la nature des points d'accès. De nombreuses organisations seront certainement prises au dépourvu par ces changements. Toutefois, il existe des options pour les professionnels de la sécurité qui souhaitent rester prêts. Dans cette publication, je mettrai en évidence quatre changements auxquels ces professionnels pourront faire face en 2017.
PAR TYPE
PAR SUJET
By Industry
PAR CATÉGORIE DE PRODUIT
By Features
By Technologies
By Services
PAR PUBLIC
PAR LANGUE
Affichage 1 à 20 sur 20
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : De nouvelles réglementations européennes notables vont faire leur apparition
Comme cela a déjà été évoqué dans d’autres prévisions, un certain nombre de nouvelles réglementations entreront en vigueur en 2018. Concrètement, entre janvier et mai, le Règlement général sur la protection des données (RGPD), la Directive NIS sur la sécurité des réseaux et des systèmes d’information, et la Directive sur les services de paiement (PSD2) deviendront applicables. Comme pour toute législation nouvelle, il faudra du temps aux entreprises pour mesurer l’incidence de ces réglementations sur leur activité. Celles-ci prévoient des sanctions potentiellement lourdes en cas d’infraction. Autant dire que l’année 2018 sera faste pour des entreprises qui seront confrontées à leurs implications concrètes, s’agissant de l’application des mesures de cybersécurité et de la gestion de leurs obligations au quotidien.
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : La leçon à tirer ? Prenez, pour 2018, la résolution de rendre la cybersécurité plus agile
Dans un monde où le numérique se généralise, le rythme des transformations n’est certainement pas linéaire : il est exponentiel. Je vous recommande d’ailleurs un excellent ouvrage, à lire entre les fêtes de fin d’année : Exponential Organisations signé Salim Ismail.1 La plupart des professionnels de la sécurité ont aujourd’hui renoncé aux analyses prospectives, le rythme auquel s’opère le changement rendant impossible toute prévision plusieurs années à l’avance ; comme pour la téléphonie mobile, les cycles de vie informatique se réduisent comme peau de chagrin, et ne se chiffrent plus en années, mais en mois.
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : Les principes directeurs appliqués depuis vingt ans n’auront définitivement plus cours
Nombre des principes directeurs régissant la cybersécurité n’ont pratiquement pas évolué en 20 ans. Le plus souvent, les professionnels se sont efforcés de résoudre chaque problème du mieux qu’ils pouvaient, en recourant aux solutions les plus efficaces à leur disposition à un instant t
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : Pleins feux sur la recherche des responsabilités et l’obligation de rendre des comptes
Depuis le modèle partagé de sécurité en mode cloud (la sécurisation du cloud incombant au prestataire, et celle de vos données vous appartenant) aux collaborations cloud mutualisées, en passant par la demande de modèles commerciaux plus ouverts dont la directive PSD2 se fait l’écho en entendant donner aux nouvelles offres Fintech les moyens de mieux rivaliser sur le marché des services de paiement1, la complexité est le dénominateur commun.
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : Les cyberattaques n’auront pas les mêmes répercussions
À la lumière de certaines attaques aux rançongiciels lancées en 2017 qui ont impacté des structures médicales, il est manifeste que les cyberincidents ont à présent des répercussions réelles et concrètes sur les individus.
Blog
Description de la menace : Appliquez un correctif dès aujourd’hui et ne vous brûlez pas les doigts avec une superposition Toast Android
Aujourd’hui, les chercheurs de l’Unit 42 de Palo Alto Networks livrent des détails à propos d’une nouvelle vulnérabilité de gravité élevée menaçant la plateforme Google Android. Des correctifs pour contrer cette vulnérabilité sont disponibles dans le cadre du bulletin de sécurité Android de septembre 2017.
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : Les cyberassaillants se renforceront dans les rançongiciels, les systèmes OT et les cryptomonnaies
Ces dernières années, les logiciels d’extorsion ont été utilisés à des fins lucratives. RanRan, lui, s’est servi du concept de rançongiciel, non seulement dans ce but, mais aussi pour repérer des informations qui lui ont permis de faire chanter ses victimes.
Blog
Protections Palo Alto Networks® contre le ransomware Petya
C'est un grand jour pour Palo Alto Networks et nos partenaires, qui confirme notre essor dans la protection avancée des terminaux. Nous sommes très fiers d'apprendre que Traps est le grand vainqueur du palmarès CRN des produits de l'année 2016 dans la catégorie Sécurité des postes de travail et serveurs.
Blog
Descriptif de menace: Ransomware Petya
C'est un grand jour pour Palo Alto Networks et nos partenaires, qui confirme notre essor dans la protection avancée des terminaux. Nous sommes très fiers d'apprendre que Traps est le grand vainqueur du palmarès CRN des produits de l'année 2016 dans la catégorie Sécurité des postes de travail et serveurs.
Blog
Cybersécurité : Prédictions et recommandations pour 2018 : Le vol d’authentifiants ciblera les fragilités du cloud collaboratif au niveau des chaînes logistiques, tous acteurs confondus
À cause du phénomène cloud ou d’une activité par essence dynamique, nous ne faisons, semble-t-il, que renforcer nos interconnexions avec nos partenaires, chaînes logistiques et clients. Toute la difficulté, ici, consiste à œuvrer pour préserver vos propres dispositifs de cybersécurité, tout en cherchant également à gérer les risques que vous font courir les autres (partenaires, chaîne logistique, etc.). D’après un atelier organisé par IDC auquel j’ai participé début 2017, le nombre de clouds collaboratifs à vocation sectorielle sera multiplié par cinq entre 2016 et 2018.
Blog
Faites vos jeux : Le Sofacy Group continue d'attaquer via DealersChoice
L'Unit 42 de Palo Alto Networks a récemment dénoncé une nouvelle plate-forme d'exploitation utilisée par le Sofacy Group (ou AKA APT28, Fancy Bear, STRONTIUM, Pawn Storm, Sednit), que nous avons baptisée « DealersChoice ». Comme nous l'avons expliqué dans notre premier article, la plate-forme d'exploitation DealersChoice génère des documents RTF malveillants qui utilisent des objets OLE intégrés aux documents Word. Ces documents contiennent des fichiers Adobe Flash (.SWF) conçus pour exploiter les vulnérabilités de ce programme.
Blog
Les fournisseurs de services face à la sécurité de l'IdO
Nous avons vu comment l'IdO et la technologie portable peuvent être utilisés par les cyberattaquants pour lancer des attaques d'une ampleur sans précédent, afin de perturber des sites précis et des applications ciblées.
Blog
La sécurité du cloud est façonnée par l'apprentissage automatique et les structures logicielles à intelligence artificielle
Ces dernières années, l'empreinte numérique des organisations s'est étendue au-delà des limites du data center sur site et du cloud privé pour incorporer désormais les SaaS et les clouds publics. Jusqu'à aujourd'hui, les équipes de sécurité de l'information sont restées en mode réactif tout en essayant d'implémenter une stratégie de sécurité globale pour leur architecture hybride.
Blog
Préparation, prolifération, personnel et protection : une année exceptionnelle pour la zone EMEA
Les innovations du monde numérique ne cessent de s'enchaîner à un rythme effréné et d'influencer la société, comme en témoigne une année 2016 riche en événements. Moi-même amateur de vol télécommandé, j'ai été captivé par l'introduction des drones d'une startup de la Silicon Valley au Rwanda pour acheminer du sang et des médicaments, un exemple fascinant de l'influence positive que peut avoir l'Internet des objets sur la société.
Blog
Les cyberattaquants du secteur financier exploitent des failles dans la technologie de chaîne de blocs
Quelques événements notables ont eu lieu cette année dans l'industrie des services financiers, notamment les vols commis à l'encontre d'un certain nombre de banques membres de la SWIFT (Society for Worldwide Interbank Financial Telecommunication) et de guichets automatiques bancaires en Asie, infectés par des logiciels malveillants. À l'aube de 2017, voici mes prévisions quant aux futures tendances en matière de cybersécurité dans le secteur des services financiers.
Blog
Traps élu produit de l'année par CRN dans la catégorie Sécurité des points de terminaison
C'est un grand jour pour Palo Alto Networks et nos partenaires, qui confirme notre essor dans la protection avancée des terminaux. Nous sommes très fiers d'apprendre que Traps est le grand vainqueur du palmarès CRN des produits de l'année 2016 dans la catégorie Sécurité des postes de travail et serveurs.
Blog
Les ransomwares et les incidents du SaaS continuent d'affecter le secteur de la santé
En matière de cybersécurité, 2016 fut l'année du ransomware, qui a beaucoup affecté le domaine de la santé. Cette publication présente quelques-unes de mes prévisions sur les formes de menaces que le secteur de la santé devra affronter en 2017.
Blog
Vers une plus grande sensibilité aux failles de sécurité de l'IdO
Le marché de la sécurité des terminaux connaîtra des changements radicaux en 2017. Tout évoluera, depuis la conception des menaces jusqu'aux fournisseurs de solutions de cybersécurité, en passant par la nature des points d'accès. De nombreuses organisations seront certainement prises au dépourvu par ces changements. Toutefois, il existe des options pour les professionnels de la sécurité qui souhaitent rester prêts. Dans cette publication, je mettrai en évidence quatre changements auxquels ces professionnels pourront faire face en 2017.
Blog
Cyber sécurité, prédictions 2017 : Cette année, nous nous penchons sur la sécurité de l'IOT (Internet des Objets).
Le marché de la sécurité des terminaux connaîtra des changements radicaux en 2017. Tout évoluera, depuis la conception des menaces jusqu'aux fournisseurs de solutions de cybersécurité, en passant par la nature des points d'accès. De nombreuses organisations seront certainement prises au dépourvu par ces changements. Toutefois, il existe des options pour les professionnels de la sécurité qui souhaitent rester prêts. Dans cette publication, nous mettons en évidence quatre changements auxquels ces professionnels pourront faire face en 2017.
Blog
De nouvelles normes en perspective parmi les menaces à venir
Comme nous l'avons souligné dans notre rapport de mai, le ransomware n'est pas un problème de logiciel malveillant mais un modèle commercial criminel. Le logiciel malveillant est généralement le mécanisme par lequel les attaquants bloquent un système contre rançon, mais il ne constitue qu'un moyen comme un autre.
Affichage 1 à 20 sur 20