Pour gérer vos consentements :

Cybersécurité

Active Directory : les conseils de l’ANSSI en 10 schémas

Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.

8 mois ago

La cybersécurité d’EDF épinglée au Royaume-Uni

Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.

8 mois ago

Plus de X jusqu’à nouvel ordre pour le Clusif

Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.

9 mois ago

Informatique quantique ou IA, d’où viendra la menace ?

Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors…

9 mois ago

Gestion du risque cyber : une question de méthodes

Si l’adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes…

9 mois ago

Les axes d’amélioration des solutions MFA et SSO

Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et…

9 mois ago

Gestion du risque cyber : pourquoi il faut outiller

Impossible d’assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces…

9 mois ago

VBScript et NTLM en voie d’extinction chez Microsoft

Microsoft vient d'officialiser l'obsolescence de VBScript et son intention de supprimer NTLM de Windows.

9 mois ago

Piraté, Shadow affirme l’intégrité de ses « PC cloud »

Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé.…

9 mois ago

Google donne la priorité aux passkeys : ce qu’il faut savoir

La connexion par clés d'accès (passkeys) est désormais prioritaire sur les comptes Google. Qu'implique cette décision ?

9 mois ago

XDR : quatre offres pour une approche cyber qui décolle

Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une…

9 mois ago

Comment le XDR se déploie sur les SI

Le passage à une détection qui va au-delà du endpoint semble inéluctable, une évolution vers les XDR qui va aussi…

9 mois ago

Les Assises 2023 – Un long chemin pour changer d’échelle dans la protection cyber

D'une édition à l'autre des Assises de la sécurité, le « passage à l'échelle » reste le mot d'ordre de…

9 mois ago

Cloud de confiance : quel positionnement pour les offres SecNumCloud ?

Comment les offres SecNumCloud se positionnent sur un marché très compétitif ? Quels sont les entreprises et les secteurs d'activité…

9 mois ago

Le Cloud souverain joue la carte SecNumCloud

Après un début raté dans les années 2010, la notion de Cloud souverain semble enfin trouver écho chez les offreurs…

9 mois ago

HarfangLab lève 25 millions € et recrute deux figures de la cyber

HarfangLab, qui édite une solution EDR certifiée par l'ANSSI, réalise une levée de fonds de 25 millions € (série A)…

9 mois ago

Exclusive Networks : Frédéric Dufour est nommé DG pour la France

Après 16 ans chez Exclusive Networks, Frédéric Dufour est nommé Directeur général de la filiale française.

9 mois ago

Cybersécurité : les erreurs courantes de configuration réseau

La NSA et la CISA évoquent dix types d'erreurs de config qu'elles rencontrent couramment sur les réseaux informatiques.

9 mois ago

Gestion des accès à privilèges (PAM) : ce qui s’impose au-delà du SaaS

D'une année à l'autre, les écarts entre fournisseurs se sont nettement réduits au Magic Quadrant du PAM. Aperçu des forces…

9 mois ago

Cybersécurité en 2024 : les DSI s’apprêtent à réviser leur politique

Les usages croissants du Cloud et de l’IA conduisent l’entreprise à revoir sa politique de cybersécurité. De nouvelles mesures de…

9 mois ago

Spoofing sur GitHub : ceci n’est pas un commit Dependabot

Des commits malveillants passant pour des contributions automatisées de l'outil Dependabot : ce fut le vecteur d'une attaque repérée dernièrement…

9 mois ago

FIN12, ce groupe cybercriminel qui inonde la France de ransomwares

L'ANSSI consacre un rapport à FIN12, groupe cybercriminel auquel elle attribue de nombreuses attaques par ransomware survenues en France.

9 mois ago

Ce que Splunk apporte à Cisco pour 28 milliards de dollars

Cisco veut s'offrir Splunk pour 28 milliards $. Que peut lui apporter cette acquisition sur les volets financier et technologique…

9 mois ago

Cybersécurité : la Fondation de France saluée… mais tout de même attaquée

La Fondation de France a mis ses systèmes à l'arrêt après une « intrusion frauduleuse ». La Cour des comptes…

9 mois ago

Formation cybersécurité : Wallix fait équipe avec les IUT

Wallix, spécialiste français du PAM, signe un partenariat avec le réseau national des Bachelors Universitaires Technologiques (BUT) Réseaux & Télécoms…

9 mois ago

Cybersécurité : Yubico coté sur le Nasdaq…de Stockholm

Le spécialiste suédois du MFA et inventeur de la Yubikey est désormais coté sur le Nasdaq de la bourse de…

9 mois ago

Start-up cybersécurité : six levées de fonds qui ont marqué 2023

Dans un contexte économique dégradé et peu propice au financement des start-up, le secteur français de la cybersécurité a réalisé…

10 mois ago

La synchronisation cloud des codes MFA pointée du doigt

La synchronisation des codes MFA sur Google Authenticator a facilité une attaque contre un éditeur... qui le fait savoir.

10 mois ago

Faille critique dans WebP : une surface d’attaque étendue

Une faille critique a été corrigée dans la bibliothèque logicielle du codec WebP. Jusqu'où s'étend le risque ?

10 mois ago

Twitter, source fiable de threat intelligence ?

Dans quelle mesure Twitter / X fournit-il des renseignements fiables sur la menace cyber ? Une étude universitaire aborde la…

10 mois ago