Pour gérer vos consentements :

Cybersécurité

L’ANSSI révise sa position sur la cryptographie post-quantique

En avril 2022, l'ANSSI avait communiqué sa position sur la cryptographie post-quantique. Elle vient d'y greffer un addendum.

5 mois ago

Compte X de la SEC piraté : le MFA était désactivé…

Selon la SEC, le piratage de son compte X est dû à la désactivation de l'authentification multifacteur (MFA).

5 mois ago

La méthode security.txt s’imposera-t-elle en 2024 ?

Promue RFC en 2022, la méthode security.txt vise à standardiser la communication de contacts pour les chercheurs en sécurité.

5 mois ago

Cybersécurité : Microsoft dénonce une attaque pilotée par l’Etat russe

Agissant sous le nom de "Midnight Blizzard", le groupe de hackers russe a lancé une attaque par pulvérisation de mot…

5 mois ago

Cybersécurité : Michel Vanden Berghe rachète SECLAB

Le Président du Campus Cyber, Michel Vanden Berghe, rachète SECLAB, un spécialiste français des solutions de cybersécurité des systèmes critiques.

5 mois ago

Gestion des accès : comment Grab est passé des rôles aux attributs

Grab a greffé à son infra Kafka un contrôle d'accès basé sur les attributs (ABAC), en remplacement du contrôle basé…

6 mois ago

Protection des terminaux : on-prem et legacy deviennent vraiment l’exception

La Magic Quadrant des plates-formes de protection des terminaux (EPP) illustre la difficulté à trouver chaussure à son pied quand…

6 mois ago

Comment Uber a déployé Kerberos à l’échelle

En 2016, Uber amorçait le déploiement de Kerberos, initialement pour sa plate-forme Hadoop. Le périmètre s'est bien élargi depuis.

6 mois ago

Gestion des accès : une timide convergence IAM

Les solutions de gestion des accès tendent à intégrer des briques IGA et/ou PAM de manière complémentaire plutôt que convergente.

6 mois ago

Airbus s’intéresse bien aux activités BDS d’Atos

Atos a officialisé des discussions avec Airbus dans l'optique de lui céder ses activités BDS (Big Data & Sécurité) pour…

6 mois ago

Log4j : deux ans après, la menace persiste

Voilà deux ans, on découvrait une faille critique dans Log4j. Des malwares en tirent encore parti. Illustration avec trois d'entre…

7 mois ago

Cyber PME : le Gouvernement recycle son Diag Cybersécurité

Le dispositif Cyber PME est lancé. En son centre, le Diag Cybersécurité lancé en mars... et dont le contenu comme…

7 mois ago

JO 2024 : un kit ANSSI pour la gestion de crise cyber

Dans la lignée de son panorama de la menace cyber pour les JO 2024, l'ANSSI publie un kit d'exercices de…

7 mois ago

Stress des RSSI : et si on commençait par dire CISO ?

Dans la continuité de son enquête sur le stress des RSSI, le Cesin en a étudié les causes et propose…

7 mois ago

IA : 18 pays signent un accord pour une cybersécurité by design

Les États-Unis, le Royaume-Uni, la France et plus d’une douzaine pays ont signé un accord visant à renforcer la cybersécurité…

7 mois ago

ownCloud : une acquisition… et des failles de sécurité

Parallèlement à son acquisition par un éditeur américaine, ownCloud a fait part de trois vulnérabilités, dont deux critiques.

7 mois ago

Gestion de crise cyber : les exercices sectoriels de l’ANSSI

Collectivités territoriales et enseignement supérieur sont les deux premiers publics auxquels l'ANSSI propose des kits d'exercice de gestion de crise…

7 mois ago

Citrix Bleed : Boeing éclaire sur la faille qui lui a valu un ransomware

Attaqué par LockBit à travers la faille Citrix Bleed, Boeing a communiqué des IoC que relaient les ANSSI américaine et…

7 mois ago

De PyPi à Stack Overflow, des secrets se perdent

Les secrets, plutôt leakés dans les dumps ou dans les commits ? Mise en perspective à partir d'examens sur PyPi…

7 mois ago

Cybersécurité : les attaques les plus courtes sont-elles les meilleures ?

L'opposition entre attaques « courtes » et « longues » jalonne le dernier rapport Active Adversary de Sophos. Qu'en ressort-il…

8 mois ago

Cybersécurité : lancement d’une campagne nationale pour découvrir les métiers

Co-construite par l’ANSSI, le ministère de l’Éducation nationale et de la Jeunesse et le Campus Cyber, avec le soutien de…

8 mois ago

Cybersécurité des PME : les 3 recommandations du Campus Cyber au gouvernement

La menace cyber guette les PME françaises et elles sont trop mal préparées pour y faire face. Dans un rapport…

8 mois ago

CVSS : une v4 plus précise pour noter les vulnérabilités logicielles

La v4 du framework CVSS (notation des vulnérabilités logicielles) a fait son entrée. Qu'apporte-t-elle par rapport à la version précédente…

8 mois ago

Proofpoint croque Tessian pour renforcer son offre DLP

Proofpoint poursuit sa politique d'acquisition avec Tessian, une plateforme de sécurisation des messageries qui va renforcer son offre DLP.

8 mois ago

Canada : WeChat et l’antivirus Kaspersky interdits pour les fonctionnaires

Le  gouvernement du Canada interdit l'application chinoise WeChat et l’antivirus Kaspersky Lab, d’origine russe, sur les smartphones à usage professionnel…

8 mois ago

Groupe ADP pilote son MCS avec MITRE ATT&CK

Groupe ADP fonde le pilotage de son maintien en condition de sécurité (MCS) sur le framework MITRE ATT&CK. Aperçu avec…

8 mois ago

4 façons dont la Cnam utilise son WAF

Cotraitante de Mon Espace Santé, la Cnam y a déployé un WAF. Retour, avec son CTO Alexandre Fenyo, sur quelques…

8 mois ago

La Cour pénale internationale confirme une cyberattaque à fin d’espionnage

La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d’«…

8 mois ago

Pour Doctolib, le « firewall souverain » attendra

Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.

8 mois ago

Cybersécurité : pourquoi les risques tiers sont difficiles à réduire

Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus.…

8 mois ago