Meetup CNCF Paris sur le déploiement d’applications cloud native sécurisées

Le 16 janvier, BlueTrusty et Tigera (à l’origine du projet Calico) ont accueilli à Boulogne-Billancourt le premier meetup 2024 CNCF sur le déploiement d’applications cloud native sécurisées. Cet évènement convivial a été ryhtmé par des échanges passionnés et l’intervention de deux experts : BlueTrusty met à votre disposition la présentation diffusée pour l’occasion.

BlueTrusty et Tigera vous invitent le 16 janvier lors d’un meetup Cloud Native Computing Foundation (CNCF) Paris sur le déploiement d’applications cloud native sécurisées

BlueTrusty et Tigera (à l’origine du projet Calico) accueilleront le 16 janvier prochain à Boulogne-Billancourt au siège d’ITS Group un meetup CNCF sur le déploiement d’applications cloud native sécurisées Au programme Rejoignez-nous pour une soirée de discussions passionnantes autour d’un verre, le tout dans une ambiance conviviale. Nous vous attendons avec impatience !

[Replay] Les défis de la Cybersécurité pour les équipes de développement moderne

Le 10 octobre dernier, Stéphane REYTAN, Directeur général de BlueTrusty, est intervenu lors de la matinale Cybersécurité ORSYS au Campus Cyber sur le sujet “Les défis de la Cybersécurité pour les équipes de développement moderne ». Lors de sa conférence il a été question de triage et remédiation des vulnérabilités dans Read more…

Les professionnels de la sécurité doivent comprendre qu’ils sont également des cibles pour les cybercriminels.

L’attaque de type ingénierie sociale utilisée par un groupe de hackers non identifié début mai 2023 et perpétuée jusqu’en juin de la même année, s’appuie sur le populaire site web GitHub. GitHub aide les développeurs à stocker et gérer leur code, il leur permet également de suivre et contrôler les Read more…

Les 10 outils malveillants les plus utilisés par les ransomwares et comment s’en protéger

Les ransomwares sont des programmes malveillants qui sont utilisés pour chiffrer les fichiers sur les ordinateurs des victimes et demander une rançon en échange de leur déchiffrement. Ces programmes sont de plus en plus sophistiqués et utilisent des outils spécifiques pour atteindre leur objectif. Dans cet article, nous allons passer Read more…

Nouveautés 2023 de notre service « stress-test aux ransomwares »

Le stress-test non intrusif aux ransomwares rencontre un succès croissant auprès de nos clients et prospects qui veulent s’assurer de l’efficacité en conditions réelles du durcissement de leurs postes de travail. Ce qui est particulièrement apprécié, c’est le suivi des notes composites, présentées dans un radar, facile à appréhender permettant Read more…

Attaques par messagerie : comment les ransomwares exploitent-ils les vulnérabilités de votre système de messagerie ?

Les attaques par messagerie sont l’un des vecteurs d’attaque les plus couramment utilisés par les ransomwares pour infecter les systèmes. Les attaquants exploitent souvent les vulnérabilités des systèmes de messagerie pour tromper les utilisateurs et leur faire télécharger des fichiers malveillants ou cliquer sur des liens infectés. Les ransomwares utilisent Read more…

Exposition Internet : exemples célèbres d’exploitation par des groupes de ransomwares

Il existe de nombreux exemples de vulnérabilités exploitées par des ransomwares en rapport avec des boitiers VPN et des services Web présentant des vulnérabilités gravissimes. En somme, il est important de surveiller les vulnérabilités connues dans les boitiers VPN et les services Web, ainsi que de suivre les meilleures pratiques Read more…