Pour gérer vos consentements :

Cybersécurité

Cybersécurité : comment l’IA générative s’imbrique

Où en est l'intégration de l'IA générative dans les solutions de cybersécurité ? Coup d'œil sur les initiatives d'une dizaine…

1 année ago

Cyber rating : le CESIN redoute la dépendance stratégique

L'afflux d'acteurs de la notation cyber des entreprises inquiète le Club des experts de la sécurité de l’information et du…

1 année ago

MOVEit : deux failles SQLi avec Azure en bout de chaîne

Plusieurs vulnérabilités SQLi ont été détectées dans MOOVit Transfer, un logiciel de transfert sécurisé de fichiers.

1 année ago

Sécurité applicative : trouver le juste prix reste difficile

La complexité du pricing reste un point commun à l'essentiel des « leaders » du Magic Quadrant de l'AST (tests…

1 année ago

Cyberattaque sur Aix-Marseille Université : le réseau coupé suffisamment tôt ?

L'intégrité des systèmes et des données est préservée, affirme l'université d'Aix-Marseille après une cyberattaque survenue mercredi.

1 année ago

Cybersécurité : 5 points à retenir du DBIR 2023

L'intrusion système, l'ingénierie sociale et les attaques sur applications web concentrent 97% des violations de données en EMEA, selon le…

1 année ago

Externaliser la cybersécurité : le choix de Pomona et du groupement Les Mousquetaires

Ils sont désormais nombreux les RSSI qui externalisent des pans entiers de la cybersécurité, à commencer par l’emblématique SOC. Témoignages…

1 année ago

La portabilité, au cœur des doutes sur les passkeys

Présentées comme un « remède » aux mots de passe, les passkeys émergent doucement... et suscitent leur lot d'inquiétudes.

1 année ago

Le « guide ransomware » de l’ANSSI américaine mis à jour

Quasiment trois ans après sa publication, le « guide ransomware » de la CISA évolue. Aperçu des changements.

1 année ago

Gestion des identités dans le cloud : trois retours d’expérience

Ce qui semblait difficile à accepter pour de nombreux RSSI est devenu une réalité. La gestion d’identité a glissé dans…

1 année ago

Amazon Security Lake : pour compléter ou remplacer les SIEM ?

Disponibilité générale actée pour le « data lake cyber » d'AWS. Sera-t-il un complément ou un substitut aux SIEM ?

1 année ago

Dans le sillage de GitHub, PyPi impose le MFA

Miné par l'activité malveillante, PyPi projette de rendre le MFA obligatoire cette année pour certains utilisateurs.

1 année ago

Microsoft et Five Eyes accusent l’espionnage chinois sur les infrastructures critiques américaines

Les agences de renseignement «Five Eyes», ainsi que  Microsoft, ont averti que les infrastructures critiques aux États-Unis étaient espionnées par…

1 année ago

Gestion des accès : Wallix absorbe son partenaire Kleverware

Les collaborateurs de Kleverware, PME française active dans la gouvernance des identités et des droits d'accès, rejoignent les équipes de…

1 année ago

Des doutes sur la sécurité des noms de domaine en .zip

Disponible depuis peu, l'extension générique .zip agite la communauté infosec. Quelles sont les grandes lignes du débat ?

1 année ago

Sécurité du cloud : l’ENISA questionne la responsabilité partagée

L'agence européenne suggère, chiffres à l'appui, le décalage d'interprétation de la notion de responsabilité partagée entre fournisseurs et clients.

1 année ago

Assurance cyber : le cas des opérateurs de services essentiels

Quelle demande pour les assurances cyber en Europe ? L'ENISA donne à voir le phénomène sous le prisme des OSE.

1 année ago

Cedar deviendra-t-il une lingua franca de l’IAM ?

AWS a publié le code de Cedar, projet associant un langage de définition de politiques d'accès et une spécification pour…

1 année ago

Google : les « passkeys », remèdes aux mots de passe ?

Les titulaires de comptes Google peuvent désormais utiliser des clés d’accès (passkeys), ce système d’authentification forte que promeut l’alliance FIDO.

1 année ago

Mots de passe : la rotation est-elle encore une solution ?

Faut-il toujours imposer un renouvellement régulier des mots de passe ? Les voix dissonent dans l'écosystème cyber. À l'occasion de…

1 année ago

Sécurité applicative : 5 enseignements du rapport Datadog

Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, et ce pour mieux…

1 année ago

SSE : les marqueurs de ce marché en stabilisation

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote une forme de recentrage sur les fondamentaux. Quels fournisseurs se…

1 année ago

Bug Bounty : Microsoft couvre (aussi) Bing et son chatbot

Microsoft veut récompenser la découverte de vulnérabilités dans Bing, son moteur de recherche enrichi par un chatbot dérivé de ChatGPT…

1 année ago

Cybersécurité : un fort parfum de GPT à la conférence RSA

La RSA a donné lieu, chez les fournisseurs de solutions de cybersécurité, à une foule d'annonces sur l'IA générative.

1 année ago

GhostToken : une faille GCP qui favorisait les backdoors

GhostToken : c'est le nom qu'on a donné à une faille récemment corrigée par Google. Quels en étaient les ressorts…

1 année ago

Cybersécurité : 5 métiers parmi les plus cotés en France

Pentester, juriste et expert en cybersécurité industrielle font partie des professionnels parmi les plus demandés en France.

1 année ago

SLSA : une spécification stabilisée au prix de compromis

Première version stable - et premiers compromis - pour la spécification SLSA, destinée à sécuriser la chaîne du développement logiciel.

1 année ago

Développement logiciel sécurisé : le choix des Five Eyes

L’alliance dite des Five Eyes exhorte l'industrie du logiciel à intégrer la sécurité dès la phase de conception et par…

1 année ago

Quand Hexatrust guide collectivités et établissements de santé

Le collectif Hexatrust livre son catalogue 2023/2024 de solutions cyber françaises "clés en main" qui répondent aux exigences de l’ANSSI.

1 année ago

Gestion de crise cyber : l’ANSSI s’attaque à la phase de remédiation

L'ANSSI soumet à commentaires une ébauche de corpus consacré à la remédiation de crise cyber.

1 année ago