Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur ...
![](https://www.silicon.fr/wp-content/uploads/2016/10/OIV-SOC-120x90.jpg)
Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur ...
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.
L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre aux principaux enjeux cyber des entreprises : protection, résilience et défense.
Vous faites partie des leaders du secteur informatique, et la sécurité de votre entreprise passe par une veille constante des sujets qui font l’actualité de la cybersécurité. Mais dans un contexte où les menaces viennent de partout, et ...
Les listes de révocation Secure Boot des principales distros Linux vont devoir être mises à jour, après la découverte d'une faille dans le shim.
L'EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient d'être adopté. Celui dédié aux services cloud (EUCS) reste dans les cartons.
Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité volumineux. La gestion des risques dans l'entreprise moderne exige une approche plus active et holistique.
Le baromètre CESIN révèle des tendances en matière d'adoption des solutions cyber par les RSSI. Silicon a compilé neuf années de résultats pour comparer les évolutions.
Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques publiée par France Assureurs, le principal organisme de représentation professionnelle du secteur.
Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l'année dernière, notamment en désactivant à distance des éléments du botnet.
Dit victime d'un ransomware, Schneider Electric l'a confirmé. Sans confirmer si on doit bien l'attaque au groupe Cactus.
En avril 2022, l'ANSSI avait communiqué sa position sur la cryptographie post-quantique. Elle vient d'y greffer un addendum.
Selon la SEC, le piratage de son compte X est dû à la désactivation de l'authentification multifacteur (MFA).
L’essor de l’IA pose en effet d’inévitables questions à propos de la sécurité des données et met en évidence la nécessité de protéger les informations sensibles, ce qui amène nombre d’entreprises à réévaluer et renforcer leur stratégie ...
Promue RFC en 2022, la méthode security.txt vise à standardiser la communication de contacts pour les chercheurs en sécurité.
Agissant sous le nom de "Midnight Blizzard", le groupe de hackers russe a lancé une attaque par pulvérisation de mot de passe contre les comptes de cadres de Microsoft.
Le Président du Campus Cyber, Michel Vanden Berghe, rachète SECLAB, un spécialiste français des solutions de cybersécurité des systèmes critiques.
Associer les technologies de sécurité Microsoft et l’expertise de Thales au service de la cybersécurité des entreprises. C’est ce que permet, depuis plusieurs mois, la collaboration entre les deux sociétés. Explications avec Paul Domin ...
Grab a greffé à son infra Kafka un contrôle d'accès basé sur les attributs (ABAC), en remplacement du contrôle basé sur les rôles (RBAC).
La Magic Quadrant des plates-formes de protection des terminaux (EPP) illustre la difficulté à trouver chaussure à son pied quand on souhaite sécuriser des infrastructures héritées et/ou déployer sur site.
En 2016, Uber amorçait le déploiement de Kerberos, initialement pour sa plate-forme Hadoop. Le périmètre s'est bien élargi depuis.
Les acteurs du XDR ont su faire évoluer leurs offres pour s'adapter également aux besoins des petites et moyennes entreprises. Les entreprises qui ne disposent pas de leur propre équipe SOC peuvent s'appuyer sur des services de MDR pro ...
Avec la directive NIS2, la cybersécurité devient une priorité dans les processus d'achat et pourra avoir un impact considérable sur le choix des entreprises lors de l'attribution de nouveaux contrats.
Les solutions de gestion des accès tendent à intégrer des briques IGA et/ou PAM de manière complémentaire plutôt que convergente.
Ces dernières années, l’irruption des « deepfakes » dans l’ère numérique a fait bouger la frontière entre réalité et fiction. Autrefois cantonnés au divertissement, ces médias artificiels de plus en plus sophistiqués et boostés par l’I ...
Serons-nous prêts à affronter la vague de cyberattaques qui devrait immanquablement s’abattre sur la France, avec des criminels qui ne s’embarrasseront pas d’un billet d’entrée pour participer aux festivités ?
Atos a officialisé des discussions avec Airbus dans l'optique de lui céder ses activités BDS (Big Data & Sécurité) pour 1,5 à 1,8 Md€.