Le gouvernement du Canada interdit l'application chinoise WeChat et l’antivirus Kaspersky Lab, d’origine russe, sur les smartphones à usage professionnel des fonctionnaires fédéraux.
![](https://www.silicon.fr/wp-content/uploads/2020/09/cybersecurity-2765707_640_Pixabay-120x90.jpg)
Le gouvernement du Canada interdit l'application chinoise WeChat et l’antivirus Kaspersky Lab, d’origine russe, sur les smartphones à usage professionnel des fonctionnaires fédéraux.
Groupe ADP fonde le pilotage de son maintien en condition de sécurité (MCS) sur le framework MITRE ATT&CK. Aperçu avec le responsable sécurité pour la DSI.
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l’authentification multifactorielle, multi-utilisateurs, l'immuabilité ou encore da ...
Cotraitante de Mon Espace Santé, la Cnam y a déployé un WAF. Retour, avec son CTO Alexandre Fenyo, sur quelques usages du produit.
Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d’« espionnage sophistiqué ».
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont contrées, c'est une manche de plus de gagnée.
Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus. Mais il est impossible de laisser aux services juridique et de la conformité le soin de traiter seuls ces ...
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.
L’objectif premier de l’ID-Proofing est d’offrir aux entreprises, à la fin de chaque processus, d’être certaine que l'identité revendiquée par la personne est unique, correcte et exacte - ou non.
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors des Assises de la cybersécurité.
Si l’adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes sur un secteur où l'innovation est forte. Regards croisés de Neverhack Consulting, ServiceNow, Egerie et All4T ...
Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et NSA ont leur point de vue.
Impossible d’assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces plateformes de gestion du risque cyber vont devenir indispensables pour un nombre croissant ...
Microsoft vient d'officialiser l'obsolescence de VBScript et son intention de supprimer NTLM de Windows.
Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé. Quel en est le bilan ?
La connexion par clés d'accès (passkeys) est désormais prioritaire sur les comptes Google. Qu'implique cette décision ?
Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une évolution vers les XDR semble inéluctable. Passage en revue des offres de SentinelOne, Bitdefender, Trend Micr ...
Le passage à une détection qui va au-delà du endpoint semble inéluctable, une évolution vers les XDR qui va aussi impacter les SOC.
D'une édition à l'autre des Assises de la sécurité, le « passage à l'échelle » reste le mot d'ordre de l'ANSSI... qui a recentré sa perspective sur le facteur temps.
Comment les offres SecNumCloud se positionnent sur un marché très compétitif ? Quels sont les entreprises et les secteurs d'activité les plus intéressés ? Silicon a posé les questions à quelques fournisseurs de "Cloud de confiance".
Après un début raté dans les années 2010, la notion de Cloud souverain semble enfin trouver écho chez les offreurs et surtout auprès des organisations. 2024 sera sans doute une année clé dans le développement de ce marché.
HarfangLab, qui édite une solution EDR certifiée par l'ANSSI, réalise une levée de fonds de 25 millions € (série A) et renforce son comité de direction avec l'arrivée d'Anouck Teiller et de Tanguy de Coatpont.
Après 16 ans chez Exclusive Networks, Frédéric Dufour est nommé Directeur général de la filiale française.
La NSA et la CISA évoquent dix types d'erreurs de config qu'elles rencontrent couramment sur les réseaux informatiques.
D'une année à l'autre, les écarts entre fournisseurs se sont nettement réduits au Magic Quadrant du PAM. Aperçu des forces en présence.