Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors…
Si l’adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes…
Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et…
Impossible d’assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces…
Microsoft vient d'officialiser l'obsolescence de VBScript et son intention de supprimer NTLM de Windows.
Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé.…
La connexion par clés d'accès (passkeys) est désormais prioritaire sur les comptes Google. Qu'implique cette décision ?
Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une…
Le passage à une détection qui va au-delà du endpoint semble inéluctable, une évolution vers les XDR qui va aussi…
D'une édition à l'autre des Assises de la sécurité, le « passage à l'échelle » reste le mot d'ordre de…
Comment les offres SecNumCloud se positionnent sur un marché très compétitif ? Quels sont les entreprises et les secteurs d'activité…
Après un début raté dans les années 2010, la notion de Cloud souverain semble enfin trouver écho chez les offreurs…
HarfangLab, qui édite une solution EDR certifiée par l'ANSSI, réalise une levée de fonds de 25 millions € (série A)…
Après 16 ans chez Exclusive Networks, Frédéric Dufour est nommé Directeur général de la filiale française.
La NSA et la CISA évoquent dix types d'erreurs de config qu'elles rencontrent couramment sur les réseaux informatiques.
D'une année à l'autre, les écarts entre fournisseurs se sont nettement réduits au Magic Quadrant du PAM. Aperçu des forces…
Les usages croissants du Cloud et de l’IA conduisent l’entreprise à revoir sa politique de cybersécurité. De nouvelles mesures de…
Des commits malveillants passant pour des contributions automatisées de l'outil Dependabot : ce fut le vecteur d'une attaque repérée dernièrement…
L'ANSSI consacre un rapport à FIN12, groupe cybercriminel auquel elle attribue de nombreuses attaques par ransomware survenues en France.
Cisco veut s'offrir Splunk pour 28 milliards $. Que peut lui apporter cette acquisition sur les volets financier et technologique…
La Fondation de France a mis ses systèmes à l'arrêt après une « intrusion frauduleuse ». La Cour des comptes…
Wallix, spécialiste français du PAM, signe un partenariat avec le réseau national des Bachelors Universitaires Technologiques (BUT) Réseaux & Télécoms…
Le spécialiste suédois du MFA et inventeur de la Yubikey est désormais coté sur le Nasdaq de la bourse de…
Dans un contexte économique dégradé et peu propice au financement des start-up, le secteur français de la cybersécurité a réalisé…
La synchronisation des codes MFA sur Google Authenticator a facilité une attaque contre un éditeur... qui le fait savoir.
Une faille critique a été corrigée dans la bibliothèque logicielle du codec WebP. Jusqu'où s'étend le risque ?
Dans quelle mesure Twitter / X fournit-il des renseignements fiables sur la menace cyber ? Une étude universitaire aborde la…