Le nombre et le coût des incidents de cybersécurité opérés par des initiés ont grimpé en flèche ces deux dernières…
Ministère du numérique de plein exercice, responsable cybersécurité obligatoire... Le Club des experts de la sécurité de l’information et du…
Des chercheurs attirent l'attention sur les sites de phishing « nouvelle génération »... et sur leurs travaux pour en automatiser…
L'équipe Project Zero annonce un délai moyen de 52 jours pour corriger les failles de sécurité. D'où provient cet indicateur…
Responsables SSI, consultants et chefs de projet cyber font partie des profils les plus demandés pour faire face aux cyberattaques…
Le zero trust, quels moyens pour quelles fins et sous quelles conditions ? Le Cigref livre son analyse, exemples à…
L'entreprise de cyberdéfense et de réponse aux incidents Mandiant va-t-elle se vendre à Microsoft ? Des discussions seraient engagées, explique…
Avec Falcon XDR, CrowdStrike ambitionne d'accélérer la détection et la réponse aux menaces de sécurité bien au-delà des points de…
LockBit 2.0 a épinglé le ministère de la Justice à son tableau de chasse. À quoi s'attendre avec ce ransomware…
Lumière est faite sur PwnKit, une faille qui se cachait depuis 2009 dans le composant pkexec, alternative à sudo sur…
Le spécialiste du Bug Bounty annonce une levée de fonds de 10 millions €.
On a découvert, dans l'un des logiciels de SolarWinds, une faille susceptible de favoriser des attaques LDAP... y compris contre…
VirusTotal (plate-forme de renseignement sur les menaces) a récemment introduit le principe des « collections ». À quoi servent-elles ?
Les priorités de protection exprimées par des responsables informatiques en France se concentrent sur les postes de travail et les…
L'EDR a enregistré une nette progression dans le parc de solutions cyber des entreprises qui participent au baromètre annuel du…
Les principaux vecteurs cloud de propagation de malwares restent les applications de stockage. Google Drive et Microsoft OneDrive en tête.
Dans le cadre de France Relance, l'ANSSI accompagne la création de CSIRT (CERT) régionaux. Où en est l'initiative et comment…
Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ?…
Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Juvin, expert en cybersécurité auprès du CESIN, analyse l'évolution…
Comment se caractérisent les offres référentes de PAM et vers quoi évoluent-elles ? Aperçu sous le prisme du Magic Quadrant.
Invités de la Journée de la Cybersécurité organisée par Silicon.fr, Cathy Loiseau et Jean-François Louapre, RSSI et membres du CESIN…
A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le site ManoMano. Adepte…
La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une condamnation exemplaire déjà…
Le CES 2022 a donné lieu à l'annonce des premiers ordinateurs portables qui embarqueront le sous-système de sécurité Microsoft Pluton.
Qui sont les têtes d’affiche du PAM (gestion des accès à privilèges) et que dire de leurs offres ? Éléments…
Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Jean Noël de Galzain, président d'Hexatrust et de Wallix Group,…
Quasiment une semaine après la révélation publique de la faille Log4Shell, les éditeurs touchés, ainsi que les CERT, commencent à…
Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Van Den Berghe, président du Campus Cyber, revient sur…
Aux Assises 2021, André Zapharitos, DSI de la fondation Cognac-Jay, explique comment l’IA est mise à contribution au niveau des…
Répandu dans les applications Java, l'utilitaire de journalisation Log4j abrite une faille critique. Le point sur la situation.