Le centre hospitalier de Dax, le centre hospitalier du sud-francilien et bien d’autres en ont fait les frais ces derniers mois. Les hôpitaux subissent des cyberattaques de plus en plus fréquentes.
![](https://www.silicon.fr/wp-content/uploads/2023/06/armis-666x348-1-120x90.jpg)
Le centre hospitalier de Dax, le centre hospitalier du sud-francilien et bien d’autres en ont fait les frais ces derniers mois. Les hôpitaux subissent des cyberattaques de plus en plus fréquentes.
MM. Lefret et Martin rejoignent le board du Club des experts de la sécurité de l’information et du numérique. Mme Jarossay est réélue présidente.
Où en est l'intégration de l'IA générative dans les solutions de cybersécurité ? Coup d'œil sur les initiatives d'une dizaine de fournisseurs.
Pour les RSSI, l’enjeu est d’avoir une longueur d'avance afin de protéger leurs organisations contre les dommages financiers et réputationnels dévastateurs pouvant émerger dans le cadre de ce nouveau paysage de menaces alimentées par l ...
L'afflux d'acteurs de la notation cyber des entreprises inquiète le Club des experts de la sécurité de l’information et du numérique (CESIN).
Bien qu’il existe, aujourd’hui, une multitude de solutions IAM sur le marché, la grande majorité des solutions respectent l’expérience utilisateur. Ces outils sont pensés pour communiquer entre eux - parlant alors de fédération d’ident ...
Plusieurs vulnérabilités SQLi ont été détectées dans MOOVit Transfer, un logiciel de transfert sécurisé de fichiers.
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques.
La voie royale des criminels demeure le vol et l’usurpation d’identifiants, il est donc urgent que les entreprises se dotent d’une solution de gestion de la sécurité des identités. Cette dernière est en effet une composante clé de tout ...
Si le MFA (l'authentification multifacteur) est par principe plus sûr que l’accès par mot de passe unique, toutes les solutions MFA ne se valent pas. Chacune doit être correctement configurée et gérée pour empêcher les cybercriminels d ...
La complexité du pricing reste un point commun à l'essentiel des « leaders » du Magic Quadrant de l'AST (tests de sécurité des applications).
L'intégrité des systèmes et des données est préservée, affirme l'université d'Aix-Marseille après une cyberattaque survenue mercredi.
Partages mal configurés, accès invités, utilisateurs inactifs, manque d'authentification multifactorielle : dans les entreprises, les applications SaaS multiplient souvent le risque d’attaques.
Aujourd’hui, plus de la moitié (56%) des responsables de la sécurité français affirment que la protection de leurs collaborateurs en travail hybride va devenir plus complexe au cours de l'année.
L'intrusion système, l'ingénierie sociale et les attaques sur applications web concentrent 97% des violations de données en EMEA, selon le DBIR 2023.
Ils sont désormais nombreux les RSSI qui externalisent des pans entiers de la cybersécurité, à commencer par l’emblématique SOC. Témoignages de Hervé Dubillot, CISO du groupe Pomona et Fabrice Bru, Directeur cybersécurité du groupement ...
Après les applications métiers, les plateformes big data, les ERP...la cybersécurité prend le chemin du Cloud et de l’externalisation. Outre le SOC, de nombreuses briques de sécurité ne s’achètent plus que sous forme de service managé.
Présentées comme un « remède » aux mots de passe, les passkeys émergent doucement... et suscitent leur lot d'inquiétudes.
Quasiment trois ans après sa publication, le « guide ransomware » de la CISA évolue. Aperçu des changements.
Ce qui semblait difficile à accepter pour de nombreux RSSI est devenu une réalité. La gestion d’identité a glissé dans le Cloud. Témoignages et retour d'expérience le ministère de la Culture, Synolia et Engie crédit.
Disponibilité générale actée pour le « data lake cyber » d'AWS. Sera-t-il un complément ou un substitut aux SIEM ?
De nombreuses entreprises commencent à prendre conscience de l’importance de l’IAM. Pour quelles raisons y accordent-elles aujourd’hui plus d'attention et quelles sont les tendances à suivre pour préparer le futur ?
La gestion des identités a glissé dans le Cloud. Les solutions de type IAM (Identity Access Management) et plus largement IGA ( (Identity Governance and Administration) sont désormais disponibles en mode “as a Service ”.
Miné par l'activité malveillante, PyPi projette de rendre le MFA obligatoire cette année pour certains utilisateurs.
Les agences de renseignement «Five Eyes», ainsi que Microsoft, ont averti que les infrastructures critiques aux États-Unis étaient espionnées par des pirates chinois parrainés par l'État.
Le XDR (Extended Detection and Response) s’impose comme une approche à valeur ajoutée permettant d’obtenir cette visibilité indispensable à la mise en œuvre d’une réponse unifiée et la plus rapide possible face à la complexité croissan ...
ChatGPT n'est peut-être pas utilisé par toutes les entreprises et est peut-être même interdit dans de nombreuses organisations. Mais cela ne signifie pas que ces dernières ne sont pas exposées aux risques de sécurité qu'il contient. Ce ...
En 2022, une entreprise sur 13 a subi une tentative d'attaque par ransomware. Avec la fragmentation du paysage des menaces et l'essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces menaces.