Où en est l'intégration de l'IA générative dans les solutions de cybersécurité ? Coup d'œil sur les initiatives d'une dizaine…
L'afflux d'acteurs de la notation cyber des entreprises inquiète le Club des experts de la sécurité de l’information et du…
Plusieurs vulnérabilités SQLi ont été détectées dans MOOVit Transfer, un logiciel de transfert sécurisé de fichiers.
La complexité du pricing reste un point commun à l'essentiel des « leaders » du Magic Quadrant de l'AST (tests…
L'intégrité des systèmes et des données est préservée, affirme l'université d'Aix-Marseille après une cyberattaque survenue mercredi.
L'intrusion système, l'ingénierie sociale et les attaques sur applications web concentrent 97% des violations de données en EMEA, selon le…
Ils sont désormais nombreux les RSSI qui externalisent des pans entiers de la cybersécurité, à commencer par l’emblématique SOC. Témoignages…
Présentées comme un « remède » aux mots de passe, les passkeys émergent doucement... et suscitent leur lot d'inquiétudes.
Quasiment trois ans après sa publication, le « guide ransomware » de la CISA évolue. Aperçu des changements.
Ce qui semblait difficile à accepter pour de nombreux RSSI est devenu une réalité. La gestion d’identité a glissé dans…
Disponibilité générale actée pour le « data lake cyber » d'AWS. Sera-t-il un complément ou un substitut aux SIEM ?
Miné par l'activité malveillante, PyPi projette de rendre le MFA obligatoire cette année pour certains utilisateurs.
Les agences de renseignement «Five Eyes», ainsi que Microsoft, ont averti que les infrastructures critiques aux États-Unis étaient espionnées par…
Les collaborateurs de Kleverware, PME française active dans la gouvernance des identités et des droits d'accès, rejoignent les équipes de…
Disponible depuis peu, l'extension générique .zip agite la communauté infosec. Quelles sont les grandes lignes du débat ?
L'agence européenne suggère, chiffres à l'appui, le décalage d'interprétation de la notion de responsabilité partagée entre fournisseurs et clients.
Quelle demande pour les assurances cyber en Europe ? L'ENISA donne à voir le phénomène sous le prisme des OSE.
AWS a publié le code de Cedar, projet associant un langage de définition de politiques d'accès et une spécification pour…
Les titulaires de comptes Google peuvent désormais utiliser des clés d’accès (passkeys), ce système d’authentification forte que promeut l’alliance FIDO.
Faut-il toujours imposer un renouvellement régulier des mots de passe ? Les voix dissonent dans l'écosystème cyber. À l'occasion de…
Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, et ce pour mieux…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote une forme de recentrage sur les fondamentaux. Quels fournisseurs se…
Microsoft veut récompenser la découverte de vulnérabilités dans Bing, son moteur de recherche enrichi par un chatbot dérivé de ChatGPT…
La RSA a donné lieu, chez les fournisseurs de solutions de cybersécurité, à une foule d'annonces sur l'IA générative.
GhostToken : c'est le nom qu'on a donné à une faille récemment corrigée par Google. Quels en étaient les ressorts…
Pentester, juriste et expert en cybersécurité industrielle font partie des professionnels parmi les plus demandés en France.
Première version stable - et premiers compromis - pour la spécification SLSA, destinée à sécuriser la chaîne du développement logiciel.
L’alliance dite des Five Eyes exhorte l'industrie du logiciel à intégrer la sécurité dès la phase de conception et par…
Le collectif Hexatrust livre son catalogue 2023/2024 de solutions cyber françaises "clés en main" qui répondent aux exigences de l’ANSSI.
L'ANSSI soumet à commentaires une ébauche de corpus consacré à la remédiation de crise cyber.