Les stratégies « Move to Cloud » poussent de nombreuses entreprises à revoir leur architecture de sécurité. Les SD-WAN et le modèle SASE apparaissent de plus en plus comme la solution d’avenir.
![](https://www.silicon.fr/wp-content/uploads/2015/07/res7_3-defis-securite-reseau-article-120x90.jpg)
Les stratégies « Move to Cloud » poussent de nombreuses entreprises à revoir leur architecture de sécurité. Les SD-WAN et le modèle SASE apparaissent de plus en plus comme la solution d’avenir.
LockBit 2.0 a épinglé le ministère de la Justice à son tableau de chasse. À quoi s'attendre avec ce ransomware qui a désormais un historique ?
Lumière est faite sur PwnKit, une faille qui se cachait depuis 2009 dans le composant pkexec, alternative à sudo sur les systèmes Linux.
Face à l’explosion et à la complexité des cyberattaques, les entreprises ont intérêt à confier leur cybersécurité à des fournisseurs de services de sécurité (MSSP). Leurs solutions à la demande permettent aux entreprises de souscrire d ...
Le spécialiste du Bug Bounty annonce une levée de fonds de 10 millions €.
On a découvert, dans l'un des logiciels de SolarWinds, une faille susceptible de favoriser des attaques LDAP... y compris contre Log4j.
VirusTotal (plate-forme de renseignement sur les menaces) a récemment introduit le principe des « collections ». À quoi servent-elles ?
Les priorités de protection exprimées par des responsables informatiques en France se concentrent sur les postes de travail et les accès.
L'EDR a enregistré une nette progression dans le parc de solutions cyber des entreprises qui participent au baromètre annuel du CESIN.
Les principaux vecteurs cloud de propagation de malwares restent les applications de stockage. Google Drive et Microsoft OneDrive en tête.
Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
Dans le cadre de France Relance, l'ANSSI accompagne la création de CSIRT (CERT) régionaux. Où en est l'initiative et comment va-t-elle se déployer ?
Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ? Mode d'emploi.
Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Juvin, expert en cybersécurité auprès du CESIN, analyse l'évolution de la fonction Cyber dans les entreprises sous le coup de la multiplication des menaces et de ...
Avec le développement de l’informatique domestique associé à des risques numériques toujours plus importants pour les organisations, peut-être est-il temps pour ces dernières de limiter strictement aux usages professionnels les outils ...
Comment se caractérisent les offres référentes de PAM et vers quoi évoluent-elles ? Aperçu sous le prisme du Magic Quadrant.
Invités de la Journée de la Cybersécurité organisée par Silicon.fr, Cathy Loiseau et Jean-François Louapre, RSSI et membres du CESIN partagent leur expérience sur les freins au développement des contrats d'assurance cyber.
A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le site ManoMano. Adepte de la cybersécurité offensive et des campagnes de bug bounty, cet autodidacte explique son approche de hacker éthi ...
La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une condamnation exemplaire déjà infligée à Equifax.
Le CES 2022 a donné lieu à l'annonce des premiers ordinateurs portables qui embarqueront le sous-système de sécurité Microsoft Pluton.
Qui sont les têtes d’affiche du PAM (gestion des accès à privilèges) et que dire de leurs offres ? Éléments de réponse sur la base du Magic Quadrant.
Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Jean Noël de Galzain, président d'Hexatrust et de Wallix Group, revient sur les tensions autour des accords passés entre les acteurs américains et français du Cloud et ...
Cela se vérifie dans le jeu Among Us : plus la communication et la coopération entre les départements et la direction sont poussées, plus la détection et l’atténuation des menaces internes se déroulera facilement.
La reconnaissance optique de caractère, ou OCR, est une technologie de lecture des documents et d’extraction des données. Ce logiciel change complètement la façon don ...
La cybersécurité migre dans le cloud et de plus en plus de solutions sont disponibles en mode as a service. Pour autant, toute la complexité n’a pas disparu et faire le choix de l’externalisation est de plus en plus fréquent pour gérer ...
Quasiment une semaine après la révélation publique de la faille Log4Shell, les éditeurs touchés, ainsi que les CERT, commencent à organiser la défense.
E-commerçant, vous souhaitez optimiser et pérenniser votre activité en ligne ? Le choix de votre solution de paiement s'avérera crucial pour rassurer votre clientèle tout en augmentant le montant du panier moyen. Voici 3 critères dont ...
Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Van Den Berghe, président du Campus Cyber, revient sur la genèse du projet et ses ambitions en évoquant la question de la souveraineté qui agite le secteur.
Aux Assises 2021, André Zapharitos, DSI de la fondation Cognac-Jay, explique comment l’IA est mise à contribution au niveau des postes clients et dans la supervision des infrastructures.
Répandu dans les applications Java, l'utilitaire de journalisation Log4j abrite une faille critique. Le point sur la situation.