Pour gérer vos consentements :

Cybersécurité

Cybersécurité : le coût des menaces internes bondit de 34%

Le nombre et le coût des incidents de cybersécurité opérés par des initiés ont grimpé en flèche ces deux dernières…

2 années ago

Cybersécurité : 10 propositions du Cesin aux présidentiables

Ministère du numérique de plein exercice, responsable cybersécurité obligatoire... Le Club des experts de la sécurité de l’information et du…

2 années ago

Phishing et MFA : comment l’un s’adapte à l’autre

Des chercheurs attirent l'attention sur les sites de phishing « nouvelle génération »... et sur leurs travaux pour en automatiser…

2 années ago

Sécurité IT : faut-il vraiment 52 jours pour corriger une faille ?

L'équipe Project Zero annonce un délai moyen de 52 jours pour corriger les failles de sécurité. D'où provient cet indicateur…

2 années ago

Cybersécurité : 5 profils parmi les plus recherchés

Responsables SSI, consultants et chefs de projet cyber font partie des profils les plus demandés pour faire face aux cyberattaques…

2 années ago

Zero trust : comment le Cigref analyse la tendance

Le zero trust, quels moyens pour quelles fins et sous quelles conditions ? Le Cigref livre son analyse, exemples à…

2 années ago

Cybersécurité : Microsoft pourrait racheter Mandiant

L'entreprise de cyberdéfense et de réponse aux incidents Mandiant va-t-elle se vendre à Microsoft ? Des discussions seraient engagées, explique…

2 années ago

Sécurité : CrowdStrike passe à l’offensive avec Falcon XDR

Avec Falcon XDR, CrowdStrike ambitionne d'accélérer la détection et la réponse aux menaces de sécurité bien au-delà des points de…

2 années ago

Ransomware au ministère de la Justice : où en est-on ?

LockBit 2.0 a épinglé le ministère de la Justice à son tableau de chasse. À quoi s'attendre avec ce ransomware…

2 années ago

PwnKit : une faille dans « l’autre sudo » de Linux

Lumière est faite sur PwnKit, une faille qui se cachait depuis 2009 dans le composant pkexec, alternative à sudo sur…

2 années ago

Bug bounty : Yogosha se renforce avec une levée de 10millions €

Le spécialiste du Bug Bounty annonce une levée de fonds de 10 millions €.

2 années ago

Log4j : SolarWinds rattrapé par la faille

On a découvert, dans l'un des logiciels de SolarWinds, une faille susceptible de favoriser des attaques LDAP... y compris contre…

2 années ago

Threat intelligence : VirusTotal tente de valoriser les IoC

VirusTotal (plate-forme de renseignement sur les menaces) a récemment introduit le principe des « collections ». À quoi servent-elles ?

2 années ago

Cybersécurité : 5 priorités des DSI

Les priorités de protection exprimées par des responsables informatiques en France se concentrent sur les postes de travail et les…

2 années ago

Cybersécurité : un élan EDR en France ?

L'EDR a enregistré une nette progression dans le parc de solutions cyber des entreprises qui participent au baromètre annuel du…

2 années ago

Applications et malwares : Google Drive devance OneDrive

Les principaux vecteurs cloud de propagation de malwares restent les applications de stockage. Google Drive et Microsoft OneDrive en tête.

3 années ago

Cybersécurité : ce que l’ANSSI ambitionne avec les CSIRT territoriaux

Dans le cadre de France Relance, l'ANSSI accompagne la création de CSIRT (CERT) régionaux. Où en est l'initiative et comment…

3 années ago

Salesforce adopte le MFA : ce qu’il faut savoir

Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ?…

3 années ago

Zero Trust, EDR, Threat Intelligence…les nouveaux horizons de la cybersécurité

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Juvin, expert en cybersécurité auprès du CESIN, analyse l'évolution…

3 années ago

Gestion des accès à privilèges – PAM : vers le multicloud et le « Just in Time »

Comment se caractérisent les offres référentes de PAM et vers quoi évoluent-elles ? Aperçu sous le prisme du Magic Quadrant.

3 années ago

Assurances cyber : le PRA obligatoire ?

Invités de la Journée de la Cybersécurité organisée par Silicon.fr, Cathy Loiseau et Jean-François Louapre, RSSI et membres du CESIN…

3 années ago

Cloud, Darknet, Pen tests … Comment j’ai transformé mon approche de la cybersécurité

A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le site ManoMano. Adepte…

3 années ago

Log4j : vers une issue «à la Equifax» ?

La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une condamnation exemplaire déjà…

3 années ago

Sécurité : l’initiative Microsoft Pluton se concrétise sur les PC

Le CES 2022 a donné lieu à l'annonce des premiers ordinateurs portables qui embarqueront le sous-système de sécurité Microsoft Pluton.

3 années ago

Gestion des accès à privilèges – PAM : le Top 10 des fournisseurs

Qui sont les têtes d’affiche du PAM (gestion des accès à privilèges) et que dire de leurs offres ? Éléments…

3 années ago

Jean-Noël de Galzain – Hexatrust et Wallix Group : « Quand on parle de souveraineté numérique, on ne peut pas avoir un double langage »

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Jean Noël de Galzain, président d'Hexatrust et de Wallix Group,…

3 années ago

Log4Shell : l’écosystème cyber structure sa réponse

Quasiment une semaine après la révélation publique de la faille Log4Shell, les éditeurs touchés, ainsi que les CERT, commencent à…

3 années ago

Michel Van Den Berghe – Campus Cyber : « Nous voulons créer les communs de la Cyber »

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Van Den Berghe, président du Campus Cyber, revient sur…

3 années ago

{Interview vidéo} – André Zapharitos, fondation Cognac-Jay : « Nous allons travailler sur deux axes, un SOC consolidé et un service managé »

Aux Assises 2021, André Zapharitos, DSI de la fondation Cognac-Jay, explique comment l’IA est mise à contribution au niveau des…

3 années ago

Log4Shell : l’inquiétude monte autour de cette faille Java

Répandu dans les applications Java, l'utilitaire de journalisation Log4j abrite une faille critique. Le point sur la situation.

3 années ago