Doubler le nombre d’établissements de santé bénéficiant d'un accompagnement de cybersécurité chapeauté par l'ANSSI, c'est l'objectif affiché par la France.
![](https://www.silicon.fr/wp-content/uploads/2021/05/santé-data_credit-photo-©-REDPIXEL-–-stock.adobe_.com-684x513-1-120x90.jpg)
Doubler le nombre d’établissements de santé bénéficiant d'un accompagnement de cybersécurité chapeauté par l'ANSSI, c'est l'objectif affiché par la France.
Une campagne de phishing par SMS destinée à récupérer des identifiants SSO et des codes MFA a fait des victimes telles que Mailchimp, Signal et Twilio.
Apprendre à effectuer des tests de pénétration est une compétence très précieuse pour les développeurs.
LastPass déclare qu'un tiers non autorisé a accédé à l’environnement de développement du gestionnaire de mots de passe.
AWS et Splunk emmènent le projet OCSF (Open Cybersecurity Schema Framework), destiné à normaliser les logs et les alertes que produisent les solutions de sécurité.
Darktrace et HackerOne s'associent pour sensibiliser les hackers éthiques aux meilleures pratiques de gestion de la surface d'attaque (ASM).
Si vous recherchez une véritable IA, vous vous rendrez vite compte que son optimisation pour la cyberdéfense est un art subtil.
Les dépenses européennes de sécurité informatique devraient croître de plus de 9% par an pour franchir les 66 milliards $ à horizon 2026, prévoit IDC.
En vue du NIS2, nombre d’ESN devront certainement reprioriser leurs budget 2022 pour adresser en urgence cette directive. Le non-respect des nouvelles mesures sera puni par une amende pouvant représenter jusqu’à 2 % du chiffre d’affair ...
Les auteurs de ransomware tentent d’agir discrètement grâce aux cryptomonnaies mais des outils permettent de déchiffrer les méthodologies des cybercriminels, notamment sur la façon dont ils encaissent les revenus illicites.
L'élévation du risque cyber et des attentes des entreprises impactent à la hausse les rémunérations des responsables de sécurité IT en Amérique et en Europe.
Snyk officialise le lancement de sa solution de sécurité cloud pour développeurs, Snyk Cloud, fruit de l’acquisition récente de Fugue.
Sur les places de marché du dark web, l'exploit moyen est vendu moins de 10 dollars. Mais les failles "zero day" peuvent s'échanger pour plusieurs milliers $.
Certaines entreprises choisissent aujourd'hui Microsoft 365 et Microsoft Azure pour rationaliser leur portefeuille de fournisseurs, ce qui les amène à devoir souvent faire des compromis sur certaines fonctionnalités qui peuvent s’avére ...
Le temps et l'argent consacrés à l’automatisation sont considérés comme des mesures clés de la réussite. Certains mesurent la réussite en déterminant dans quel délai ils peuvent neutraliser une attaque à compter de sa détection et en s ...
Notre recherche montre que ces identités machine à signature de code créent un buzz croissant sur le dark web, avec une série de récentes attaques qui ont contribué à faire enfler la rumeur – il semblerait que les identités machine à s ...
Jira, Bitbucket, Confluence... Pratiquement toutes les solutions devops et collaboration d'Atlassian sont concernées par une nouvelle alerte de sécurité.
Evolution significative de l’EDR, le XDR consolide plusieurs produits en une plateforme harmonisée et unifiée de détection et de réponse aux incidents de sécurité.
Seulement 44 % des ETI font de la cybersécurité une priorité d’investissement. Principale raison de cet attentisme : elles ne savent pas par où commencer, ni quelles ressources – financières, technologiques et humaines – y consacrer.
Lumière est fait sur Retbleed, qui contourne les protections mises en place face aux failles de type Spectre (manipulation de l'exécution spéculative sur les CPU).
En rachetant OneWelcome, Thales renforce ses capacités de gestion des identités et des accès clients (CIAM) pour industries hautement réglementées.
Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute l'ESN CGI à son réseau de partenaires.
La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de sécurité numérique. En insistant notamment sur la responsabilité des individus.
Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance le programme "Hack U.S." avec HackerOne.
La première chose qu’un DSI doit comprendre au sujet du modèle Zero Trust, c’est qu’il ne s’agit pas d’un produit, mais d’une approche stratégique de la sécurité.
À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser pour la cryptographie post-quantique.
Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter des vents contraires sur l'économie mondiale.
Un employé de HackerOne aurait exploité à des fins personnelles des rapports de sécurité soumis via la plateforme de bug bounty par des hackers éthiques.
L'ANSSI et le CEA ont signé un accord-cadre d'une durée de trois ans axé sur la sécurité des systèmes numériques et l’analyse logicielle.