Le panorama annuel de l'ENISA (« ANSSI européenne ») sur la menace cyber illustre l'évolution des cibles, des outils et des techniques d'attaque.
Actualités Cybersécurité
D’ATT@CK à D3FEND : un framework de cybersécurité en appelle un autre
À son framework ATT@CK lancé en 2013, MITRE a ajouté, l'an dernier, D3FEND, axé sur les techniques de défense.
Cybersécurité : 6 outils de pentest open source
De commix à XSStrike, voici sur six outils qui permettent de mettre en œuvre autant de types d'injections.
Zero Trust : 3 méthodes et 5 technologies pour le mettre en œuvre
En matière de sécurisation des SI, l’approche zero trust est peu restrictive sur les méthodes comme sur les technologies. De la gestion des identités et des accès à la sécurité applicative, nous faisons le point sur quelques-unes des p ...
Cybersécurité : 8 outils open source pour évaluer sa surface d’attaque
D'Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d'attaque.
Cybersécurité : 17 projets clés investis par la France
17 projets, de ADM à KICS2, vont bénéficier de 39 M€ de financements publics dans le cadre de la stratégie nationale d'accélération pour la cybersécurité.
Une assurance contre les ransomwares n’est pas une stratégie de cybersécurité
Les données ont une valeur inestimable, et leur perte peut paralyser les entreprises. Et même les assurances les plus onéreuses ne permettent pas de les récupérer.
Zero Trust : comment Google est devenu une « entreprise modèle » avec BeyondCorp
Sous l’étendard BeyondCorp, Google expose sa démarche zero trust amorcée au début des années 2010. Comment s’y est-il pris ?
Cybersécurité : la check-list 2022 de l’ANSSI
L'ANSSI a synthétisé un socle de pratiques de cybersécurité ciblant en premier lieu les TPE/PME... mais applicables au-delà.
Les secrets dans le code plus que jamais exposés
Le problème est aigu. Les équipes de cybersécurité prennent très au sérieux les secrets codés en dur dans le code source et les risques qu'ils comportent.
Replay : Atelier 4 – Démonstration d’une cyberattaque -Après l’attaque.
Replay Atelier 3 – Démonstration d’une cyberattaque – Résultat de l’attaque
Replay : Atelier 2 – Démonstration d’une cyberattaque -Pendant l’attaque.
Replay : Atelier 1 – Démonstration d’une cyberattaque -Avant l’attaque.
Trophées de la femme cyber 2022 : qui succède à qui au palmarès ?
Le palmarès 2022 des Trophée de la femme cyber (CEFCYS) est tombé. Focus sur les lauréates « France » et sur celles qui les ont précédées lors des deux premières éditions.
Certifications ISO : que sont ces normes qui garantissent la fiabilité d’une entreprise ?
L’accélération de la transformation numérique, accrue par la crise sanitaire, a fait de la cybersécurité un enjeu stratégique majeur pour les entreprises et leurs clients. Face aux risques encourus, découvrez pourquoi et comment les no ...
Comment sécuriser vos endpoints uniquement avec Microsoft ?
HTTPS : pourquoi acquérir un certificat SSL ?
L’Autorité nationale de la sécurité des systèmes d’information annonçait qu’en 2020, le nombre de cyberattaques a été multiplié par 4. Mises à jour, systèmes de pare-feu et antivirus, authentification à deux facteurs, on ne sait pas to ...
Cybersécurité : où sont les femmes ?
La sous-représentation des femmes dans la cybersécurité persiste, malgré des signes encourageants, selon les données de l'organisation (ISC)².
SIEM : qui se distingue sur ce marché en expansion fonctionnelle ?
Cinq fournisseurs se classent « leaders » dans le Magic Quadrant 2022 du SIEM. À quels titres et avec quels axes de progression ?
SIEM ou XDR ? De la concurrence à la « confusion »
Gartner acte la « cloudification » du SIEM... et la concurrence vis-à-vis du XDR, voire la confusion qui s'installe chez certains fournisseurs.
Microsoft Ignite 2022 : 5 annonces de cybersécurité à saisir
De Defender for Cloud à Microsoft Purview, retour sur cinq des annonces mises en exergue par Microsoft lors d'Ignite 2022.
Farid Illikoud – « Decathlon Technology, c’est 3500 personnes qui privilégient l’open source. »
Les Assises de la sécurité 2022 - Farid Illikoud est Group Chief Information Security Officer (CISO) de Decathlon Technology. Pour Silicon.fr, il détaille les grands axes de sa stratégie cyber.
Le Campus Cyber de Nouvelle Aquitaine sur la rampe de lancement
Le conseil régional a officialisé le lancement du Campus Cyber de Nouvelle Aquitaine. Installé à Pessac, sur un site de 20 000 m², son ouverture est prévue pour la fin de l'année.
Les Assises 2022 – Guillaume Poupard veut changer d’échelle dans la protection cyber
Les Assises de la sécurité 2022 – Lors de sa keynote d'ouverture de la 22e édition, Guillaume Poupard appelle à changer d'échelle dans la protection cyber et à trouver une voie d'équilibre sur la question de la souveraineté.
Cyberattaques : payer une rançon ne devrait jamais être envisagé
Comme le recommande l'ANSSI, ainsi que tout autre cyber-expert, les victimes d'attaques de ransomwares ne doivent jamais fléchir devant les demandes des hackers et payer la rançon demandée.
Identités numériques et santé : concilier efficacité et sécurité
La décentralisation est incontournable pour vraiment réaliser tout le potentiel des initiatives numériques dans le secteur de la santé, et les données doivent rester la propriété des utilisateurs.
XDR : Tehtris lève 44 millions €
L'éditeur français de la plateforme XDR Platform réalise sa deuxième levée de fonds de 44 millions d’euros, dont 36 millions en growth equity. Tehtris veut accélérer son développement international.
L’ANSSI allemande parasitée par la Russie ?
Le patron de l'ANSSI allemande va quitter ses fonctions, sur fond de contacts soupçonnés avec les services de renseignement russes.
Comment et pourquoi les attaquants ciblent les comptes des développeurs
Cet article compile les leçons et les outils tirés des briefings de BlackHat et de Defcon pour souligner certaines tendances clés sur la façon dont les adversaires compromettent les développeurs et s’attaquent au code source.