{ Tribune Expert } - Comprendre le règlement DORA : ce que les partenaires [...]
Si le règlement est largement axé sur la cybersécurité, son champ d'application englobe également [...]
Par Philippe Alcoy *
7 min.Si le règlement est largement axé sur la cybersécurité, son champ d'application englobe également [...]
Par Philippe Alcoy *
7 min.Cette initiative répond à une menace croissante. En 2023, les États membres ont signalé 309 [...]
Par La rédaction
3 min.Des cyberattaques toujours plus intenses, nombreuses et violentes... C'est la réalité des [...]
Par TATA COMMUNICATIONS
5 min.Le Président du Campus Cyber a été décoré le 16 janvier de la Légion d'honneur au grade de chevalier.
Par La rédaction
2 min.Silicon a interrogé Benoit Fuzeau, président du Clusif et RSSI de la Casden Banque Populaire, sur [...]
Par Philippe Leroy
3 min.Un ransomware cible des buckets S3 en utilisant une fonctionnalité native d'AWS : le chiffrement [...]
Par La rédaction
2 min.Avocate spécialiste TMT au sein du cabinet Linklaters Paris, Sonia Cissé dresse pour Silicon la [...]
Par Philippe Leroy
5 min.L'une des formes les plus courantes de violation de mots de passe se produit lorsque des pirates [...]
Par Specops
5 min.Fabrice Bru, directeur cybersécurité et architecture de la STIME - Groupement Les Mousquetaires, [...]
Par La rédaction
3 min.À partir de l'examen du socle fonctionnel qu'on peut attendre d'une solution de sécurité des [...]
Par Clément Bohic
6 min.La sécurité des mots de passe évolue - et les nouvelles lignes directrices du National Institute [...]
Par Specops
6 min.Chargée par la NIS2 d'élaborer tous les deux ans un état des lieux de la cybersécurité dans l'UE, [...]
Par Clément Bohic
6 min.Notre sélection des personnalités de la cybersécurité 2024 est très marquée par le service public. [...]
Par La rédaction
6 min.L'ANSSI a publié un guide relatif aux architectures des services DNS, y compris internes. Elle y [...]
Par Clément Bohic
4 min.Après la démission de l'actuel président, la gouvernance du Campus Cyber devrait évoluer vers une [...]
Par Philippe Leroy
5 min.Entré en vigueur le 10 décembre 2024, le règlement européen sur la cyberrésilience ne [...]
Par Clément Bohic
3 min.Les capacités de détection des menaces sur les identités se développent dans les solutions [...]
Par Clément Bohic
8 min.Une attaque par déplacement latéral consiste à se déplacer « latéralement » d'un appareil, d'une [...]
Par Specops
6 min.L'étude " Le risque cyber lié aux fournisseurs" produite par le Cesin et Board of Cyber pointe [...]
Par Philippe Leroy
4 min.L'ANSSI a mis à jour le référentiel PASSI (prestataires d'audit de la sécurité des SI) pour [...]
Par Clément Bohic
6 min.Cette problématique qui se pose à toutes les entreprises qui ont des activités en Chine : comment [...]
Par TATA COMMUNICATIONS
5 min.Des fournisseurs aux bénéficiaires de la cryptographie post-quantique, l'ANSSI constate les [...]
Par Clément Bohic
4 min.La plus ancienne association française de RSSI et de promotion de la cybersécurité est reconnue [...]
Par Philippe Leroy
3 min.BootKitty, l'esquisse d'une nouvelle menace sur les systèmes Linux
Par Clément Bohic
3 min.Bien que les organisations investissent massivement dans l'AppSec, elles peinent à créer des [...]
Par Thomas Segura *
5 min.Alors que la question de la souveraineté des solutions Cloud est de plus en plus mise sur la [...]
Par Alain Clapaud
10 min.MITRE a actualisé son top 25 des faiblesses logicielles. La méthdologie a sensiblement évolué [...]
Par Clément Bohic
5 min.Alors que la mobilité professionnelle s'impose comme une norme, l'engouement à l'égard de [...]
Par HOGO BUSINESS FRANCE
3 min.Si les LLM affichent de formidables capacités et ouvrent de nombreuses opportunités, leur [...]
Par Shaked Reiner *
6 min.L'ENISA a établi un brouillon de recommandations pour implémenter les exigences associées aux [...]
Par Clément Bohic
3 min.