Focus Expert - Selon Gartner, 50% des entreprises auront basculé vers le MDR à l’horizon de 2025. Thierry Gourdin - Kaspersky Lab France & Afrique du Nord - et Quentin Perceval - Manager Cybersécurité chez Wavestone- expliquent quels ...
Actualités Cybersécurité
De l’EDR au SOC : Microsoft structure son offre Defender
Microsoft pousse une offre intermédiaire dans sa gamme de solutions de protection des terminaux. Comment se positionne-t-elle ?
EDR : pourquoi le modèle managé MDR s’impose
Les offres de cybersécurité ont le vent en poupe et le marché des solutions EDR de nouvelle génération en est l’exemple le plus évocateur. Plutôt que de déployer un EDR, les entreprises optent pour des offres MDR. Un phénomène qui ne t ...
HackerOne s’offre le réviseur de code source PullRequest
En s'offrant PullRequest, la plateforme de bug bounty HackerOne étend ses capacités de sécurité participative à la revue de code en tant que service.
Cybersécurité : 15 vulnérabilités dans le viseur des Five Eyes
Les agences de cybersécurité des Five Eyes livrent une liste des 15 failles de sécurité les plus régulièrement exploitées. 11 ont été identifiées en 2021.
Cybersécurité : l’évolution du phishing sur les mobiles
Ces dernières années, le phishing trompeur ciblant spécifiquement les terminaux mobiles est le plus fréquemment utilisé et est devenu de plus en plus sophistiqué et difficile à repérer.
Phishing as a service : un business en croissance
Le volume d'attaques par hameçonnage a augmenté de 29% en 2021, selon un rapport. Le succès d'offres de "phishing as-a-service" explique la tendance.
Cybersécurité : Sophos s’offre SOC.OS
Racheté à son tour par Sophos, le fournisseur de solutions SOC.OS priorise les alertes de sécurité provenant de plateformes multiples.
Cybersécurité : la France mieux lotie que l’Allemagne ?
Quelques éléments de comparaison entre France et Allemagne émergent du dernier rapport annuel de Splunk sur la cybersécurité. Quels sont-ils ?
Assurance Cyber : les prérequis pour signer un contrat
{SILICON TV} - L'assurance cyber est perçue comme un moyen efficace de structurer sa démarche cyber. Marc-Henri Boydron - fondateur du courtier Cyber Cover- et Jean-François Louapre - expert du Cesin - font le point sur le marché et la ...
Replay épisode 4: Convergence de la sécurité et du réseau-Secure SD-Branch
La transformation numérique et l’utilisation croissante de plateformes basées dans le cloud, d’applications SaaS, soulignent l’importance critique et à risque des infrastructures distribuée.
Pourquoi les programmes de sécurité « Zero Trust » doivent intégrer la sauvegarde et la récupération des données ?
Pendant des années, le secteur de la sécurité informatique a fait sienne la maxime bien connue « faites confiance mais vérifiez ». Aujourd’hui, cette approche ne suffit plus.
Cybersécurité : les Five Eyes redoutent une offensive russe
L'alliance de renseignement dite des Five Eyes exhorte les entités alliées en charge d'infrastructures critiques à prendre des mesures immédiates.
Ransomwares : compliquer et ralentir leur progression grâce à la visibilité
Tout comme pour l’antivol d’un deux roues, le but est de compliquer et ralentir au maximum la progression de l’attaquant pour limiter les dégâts et protéger ainsi les actifs de l’entreprise.
Bug Bounty : quelle place dans une politique cyber ?
{SILICON TV} - Clément Domingo - aka SaxX- hacker éthique au sein de YES WE HACK retrace ses dernières campagnes de bug bounty et analyse les conditions pour les intégrer dans une politique de cybersécurité.
Replay épisode 3 : Fortinet Security Fabric, la plateforme “Cybersecurity Mesh”
Après le ZTA , le ZTNA, le SASE, le MESH tel que présenté par Gartner est-il la nouvelle stratégie de cybersécurité pour faire face aux problématiques de sécurité que vous rencontrez?
Okta resserre l’étau sur ses sous-traitants après l’incident de janvier
En plus de rompre les relations avec le sous-traitant par le biais duquel il a été attaqué en janvier, Okta durcit ses procédures d'audit et de gestion.
SMB : un protocole Windows qui reste vulnérable
Le Patch Tuesday d'avril corrige plusieurs failles dans l'implémentation de RPC au sein de Windows. Dont une critique ouvrant la voie à des attaques par SMB.
Authentification forte : l’alliance FIDO certifie une nouvelle vague d’experts
Les candidats à la certification, des ingénieurs systèmes aux professionnels de l'IAM, aideront les entreprises à déployer une architecture FIDO robuste.
Replay épisode 1 : de l’EDR vers l’XDR
Dans cette édition dédiée à la cybersécurité opérationnelle et plus particulièrement aux technologies de détection et de réponse, nous allons évoquer nous évoquons comment nos solutions permettent de réduire le temps de détection et de ...
Sécurité cloud : Barracuda passe dans le giron de KKR
KKR va acquérir la firme de cybersécurité Barracuda Networks auprès du groupe de capital-investissement Thoma Bravo qui l'avait acquis en 2017.
Cybersécurité pour MSP : Kaseya s’offre Datto 6,2 milliards $
Kaseya (gestion IT) débourse 6,2 milliards $ pour racheter Datto (cybersécurité) et répondre aux attentes de fournisseurs de services gérés.
IAM : SailPoint racheté par Thoma Bravo pour 6,9 milliards $
Le fonds d'investissement Thoma Bravo renforce ses actifs en cybersécurité avec l'acquisition de SailPoint, spécialiste de la gestion des identités (IAM) pour 6,9 milliards $. Il possède déjà, entre autres, Proofpoint, Barracuda Networ ...
Cybersécurité : les 5 métiers les plus recherchés
{ SILICON TV } - Mathieu Lanfranchi, consultant senior IT et Digital au sein du cabinet Robert Half, détaille les 5 profils professionnels les plus recherchés dans le secteur de la cybersécurité.
Un malware, c’est quoi au juste ? AWS suscite le débat
AWS a réagi aux déclarations d'une entreprise britannique qui dit avoir détecté « le premier malware ciblant spécifiquement Lambda ».
Cybercriminalité : la réponse des prétendants à l’Élysée
Le Forum International de la Cybersécurité (FIC) livre une synthèse des réponses fournies par neuf des douze candidats à l'élection présidentielle 2022. Extraits.
Conflit ukrainien : les 19 failles que l’ANSSI conseille de patcher
L'ANSSI a établi une liste de failles qu'elle recommande de corriger dans le contexte du conflit russo-ukrainien. Qu'y retrouve-t-on ?
Un malware sur Lambda : quel modèle de sécurité chez AWS ?
En matière de sécurité, qui est responsable de quoi sur AWS Lambda ? La question se pose à la lumière d'un malware qui semble cibler spécifiquement cette offre de calcul sans serveur.
Bureau du cyberespace : le joker de la diplomatie américaine
Répondre à la montée des périls cyber par la voix diplomatique, c'est l'ambition du Bureau du cyberespace et de la politique numérique (CDP) américain.
Cybersécurité industrielle : l’importance croissante des communautés de recherche
La recherche de vulnérabilités, ainsi que l’évaluation et la gestion des risques, sont plus complexes que jamais, ce qui constitue une raison supplémentaire d’encourager davantage de chercheurs à partager leur expertise et leurs connai ...