On en sait davantage sur le piratage de LastPass. Que s'est-il passé, quelles données ont filtré et que faire ?
Actualités Cybersécurité
Vulnérabilités internes : les menaces anodines contre lesquelles se protéger
Les chefs d’entreprise ont pour impératif d’anticiper ces menaces internes en mettant en œuvre un programme de sécurité qui les inclut.
Cyberattaque à Lille : on a ressorti la machine à écrire
L'intrusion dans le SI de la Ville de Lille touche aussi les communes associées, dont une est repassée à la machine à écrire.
ChatGPT : les cybercriminels l’utilisent aussi
Les acteurs de la menace cyber peuvent avoir un temps d'avance sur l'utilisation des capacités d'une IA générative comme ChatGPT.
BlackLotus, ce malware qui met Secure Boot K.-O.
ESET attire l'attention sur BlackLotus, un malware capable de contourner Secure Boot. Comment fonctionne-t-il ?
Cyberattaque à Lille : les services de la mairie très perturbés
La Ville de Lille subit actuellement une attaque informatique. Sequedin, une commune voisine, en avait essuyé une voilà quatre ans.
Silicon Day Cybersécurité : organisez la résilience de votre système d’information
Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur l’externalisation de la cybersécurité, les atouts des campagnes de bug bounty et la gestion des identités et des accès (IAM) as a Servic ...
Dans la boîte à outils de l’armée informatique ukrainienne
L'armée informatique d'Ukraine vient de souffler sa première bougie. Coup d'œil sur l'outillage qui porte ses actions offensives.
RSSI : un métier exposé à la grande démission ?
Un quart des responsables de la sécurité des systèmes d'information (RSSI) tourneraient le dos à la profession d'ici 2025.
Cybersécurité : de Docaposte à Zscaler, les transactions se multiplient
Docaposte, Accenture, Zscaler... Les transactions se multiplient dans la cybersécurité, de la confiance numérique aux services managés.
Ransomware : pourquoi les entreprises paient-elles encore les rançons ?
Pourquoi, lorsqu’elles sont victimes d’attaques par ransomware, les entreprises acceptent-elles encore de payer ? La réponse revêt plusieurs dimensions.
Gestion de crise cyber : l’approche du Cigref en 7 chiffres
Communication, remédiation, gestion des équipes... Voici quelques-unes des recommandations que le Cigref fournit en matière de gestion de crise cyber.
Zero Trust : secret d’une sécurité infaillible ?
Existe-t-il un moyen infaillible pour se prémunir de la multitude de risques auxquels s’exposent toute entreprise ou institution dont l’activité dépend en partie ou totalement du numérique ?
API Attack ! Quand assurer la sécurité des APIs s’apparente à une véritable chasse aux zombies (API)
Sécurité des terminaux : le XDR au sommet des attentes ?
En espère-t-on trop du XDR ? Cette technologie a atteint le « sommet des attentes démesurées » dans le Hype Cycle consacré à la sécurité des terminaux.
Les 3 bonnes pratiques de la protection des données dans le cloud
Les entreprises n’ont que rarement conscience de leurs responsabilités exactes s’agissant de la sécurité et de la protection des données dans le cloud.
Cybersécurité : des entreprises mieux assurées ?
Le coût médian des cybermenaces grimpe. Les entreprises à forte valorisation ne sont pas les seules exposées. Les PME le sont également.
5 outils open source de threat intelligence
Analyse réseau, traitement de flux de renseignements, visualisation d'IOC... Voici cinq outils open source de threat intelligence.
ESXiargs : le ransomware se fait plus menaçant
Une nouvelle version du ransomware ESXiargs circule. Avec sa routine de chiffrement améliorée, elle complique la récupération des VM.
Quatre cyber-conseils indispensables pour votre entreprise
Dans cet article, j'explique comment les entreprises peuvent mieux résister à tout type d’attaque ou défaillance afin que le moindre moment de faiblesse humaine ne se transforme pas en catastrophe.
Automatisation de la sécurité informatique grâce au Machine Learning
Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être.
Attaque sur ESXi : deux méthodes pour récupérer ses VM
La campagne contre les serveurs ESXi a incomplètement chiffré les VM. Plusieurs solutions de récupération exploitent ce défaut.
6 outils open source pour répondre aux incidents de sécurité
Analyse de logs et d'images mémoire, reverse engineering... Voici quelques outils ouverts exploitables en phase de réponse à incident.
Sécurité cloud : Zscaler Resilience étend ses capacités SSE
La solution Zscaler Resilience étend les capacités de sécurité à la périphérie du réseau (SSE) de la plateforme Zscaler Zero Trust Exchange.
Un « ransomware ESXi » sévit en France : les choses à savoir
Depuis quelques jours, un ransomware prend d'assaut les serveurs ESXi, y compris en France. Comment éviter l'impact ?
Cybersécurité : les déboires de Cyren
Editeur de solutions de sécurité de messagerie pour entreprises, Cyren valide la suppression de la quasi-totalité de son effectif.
Cybersécurité : la course aux armements quantiques a commencé
Les entreprises se doivent de prendre conscience des évolutions technologiques, afin d’être en mesure de pouvoir protéger l’intégralité de leurs données de manière viable et durable.
KeePass : autre gestionnaire de mots de passe, autre faille ?
KeePass abrite-t-il une faille ? L'équipe de développement reconnaît un risque, mais se refuse à parler de vulnérabilité.
Cybersécurité : l’UGAP pousse SFR vers les acheteurs publics
SFR Business devient fournisseur exclusif pour la sécurité réseau au catalogue de l'UGAP. Un marché estimé à 400 M€ pour la division "services aux entreprises" de l'opérateur.
Cybersécurité : derrière l’essor du couple EDR-MFA, ce que perçoit le CESIN
Au-delà de la forte adoption des EDR et du MFA, que dénote le baromètre annuel du CESIN sur la cybersécurité des entreprises ?