Les collaborateurs de Kleverware, PME française active dans la gouvernance des identités et des droits d'accès, rejoignent les équipes de Wallix.
![](https://www.silicon.fr/wp-content/uploads/2022/12/AdobeStock_493619792-120x90.jpeg)
Les collaborateurs de Kleverware, PME française active dans la gouvernance des identités et des droits d'accès, rejoignent les équipes de Wallix.
Disponible depuis peu, l'extension générique .zip agite la communauté infosec. Quelles sont les grandes lignes du débat ?
L'agence européenne suggère, chiffres à l'appui, le décalage d'interprétation de la notion de responsabilité partagée entre fournisseurs et clients.
Quelle demande pour les assurances cyber en Europe ? L'ENISA donne à voir le phénomène sous le prisme des OSE.
AWS a publié le code de Cedar, projet associant un langage de définition de politiques d'accès et une spécification pour les contrôler.
Les titulaires de comptes Google peuvent désormais utiliser des clés d’accès (passkeys), ce système d’authentification forte que promeut l’alliance FIDO.
Faut-il toujours imposer un renouvellement régulier des mots de passe ? Les voix dissonent dans l'écosystème cyber. À l'occasion de la Journée mondiale du mot de passe, ce 4 mai, Silicon.fr fait le point.
Le Zero Trust peut être un processus sans fin. Au lieu d'essayer de créer une stratégie à l'échelle de l'organisation, concentrez-vous sur vos applications les plus importantes qui hébergent les données sensibles.
Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, et ce pour mieux prioriser.
Centraliser les secrets peut aider les équipes de sécurité à les contrôler grâce à des identités machines, ce qui évite d’avoir à les rechercher dans chaque outils et environnements.
Comprendre ce qu'est le Shadow IT et les risques qu'il représente est essentiel pour pouvoir le reconnaître et gérer le problème.
Afin de lancer une campagne de consolidation, il est nécessaire de dresser tout d’abord un inventaire complet de l’ensemble du matériel et des services informatiques utilisés au sein de l'entreprise. Cela permet de réduire la complexit ...
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote une forme de recentrage sur les fondamentaux. Quels fournisseurs se distinguent ?
Microsoft veut récompenser la découverte de vulnérabilités dans Bing, son moteur de recherche enrichi par un chatbot dérivé de ChatGPT d’OpenAI.
La RSA a donné lieu, chez les fournisseurs de solutions de cybersécurité, à une foule d'annonces sur l'IA générative.
GhostToken : c'est le nom qu'on a donné à une faille récemment corrigée par Google. Quels en étaient les ressorts ?
Pentester, juriste et expert en cybersécurité industrielle font partie des professionnels parmi les plus demandés en France.
Première version stable - et premiers compromis - pour la spécification SLSA, destinée à sécuriser la chaîne du développement logiciel.
Les cybercriminels sont conscients de la vulnérabilité des PME et de la valeur potentielle des données qu’elles détiennent. Il est par conséquent essentiel que les PME soient formées pour faire face aux menaces à venir et savoir s'en ...
Les entreprises doivent anticiper que les attaquants seront de plus en plus friands d’outils basés sur l’IA, comme ChatGPT, et que seules des méthodes également automatisées permettront de les contrer.
L’alliance dite des Five Eyes exhorte l'industrie du logiciel à intégrer la sécurité dès la phase de conception et par défaut.
Le collectif Hexatrust livre son catalogue 2023/2024 de solutions cyber françaises "clés en main" qui répondent aux exigences de l’ANSSI.
L'ANSSI soumet à commentaires une ébauche de corpus consacré à la remédiation de crise cyber.
La découverte d'une variante du ransomware LockBit pour Mac a agité la communauté infosec ce week-end. Que révèle l'analyse ?
Les dispositifs de l'internet des objets (IdO) occupent une place de plus en plus importante dans les entreprises modernes. Ces outils permettent d'optimiser l'expérience des clients, de collecter des données pour la veille économique ...
Il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d'attaques de phishing afin de pouvoir les repérer.
Les hackers "éthiques" et autres chercheurs en sécurité pourront obtenir jusqu'à 20 000 $ par vulnérabilité signalée dans ChatGPT, indique OpenAI.
BlackMamba est un malware d’essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s’alliant à une IA ultra-réputée (OpenAI) à l’exécution, renvoie du code malveillant synthétisé et polymorphe censé ...