Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que la CERT-FR a…
Une étude Ponemon Institute donne une idée du coût financier et humain lié aux mesures - préventives et curatives -…
S'étant attiré les foudres de la communauté infosec pour avoir retiré un PoC lié à la faille ProxyLogon, GitHub précise…
FireEye Products se vend au fonds Symphony Technology Group, déjà acquéreur de RSA Security et des activités B2B de McAfee.
La notion de « triple extorsion » émerge dans l'univers des ransomwares, mais sans consensus sur ce qu'elle recoupe précisément.
CrowdStrike et Microsoft se détachent parmi les six « leaders » du Magic Quadrant consacré à la protection des terminaux.…
HarfangLab, avec Elaia comme partenaire financier, a les coudées franches pour recruter et muscler la détection et la réponse à…
Les compromissions de comptes cloud coûtent des millions de dollars aux organisations chaque année, selon une étude du Ponemon Institute.
Le marché français des assurances cyber se trouve-t-il dans un « cercle vicieux » ? Les données de l'AMRAE (association…
Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.
Le PDG de Colonial Pipeline a confirmé ce que tout le monde savait déjà : son entreprise a payé la…
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a…
Aux USA, l'épisode Colonial Pipeline a relancé les démarches d'harmonisation des lois sur le signalement des incidents de cybersécurité.
Les investissements mondiaux dans les outils et services de sécurité et de gestion des risques sont attendus en croissance de…
Est-il possible de sécuriser le système d'information uniquement avec des solutions "Made in France" ? Si l'écosystème cyber français affiche…
Après l'épisode Colonial Pipeline, des déchirures se manifestent dans le milieu cybercriminel au sujet des ransomwares. Comment les expliquer ?
Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an dernier, selon un rapport de…
Wandera étend les capacités de sécurité "zero trust" mobile/cloud de Jamf, spécialiste des solutions de gestion d'appareils Apple en entreprise.
GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination…
Quelle approche à adopter face aux ransomwares ? Washington exprime encore bien des doutes après l'attaque contre Colonial Pipeline.
L'interruption des activités d'un opérateur de pipelines touché par un ransomware a entraîné des mesures exceptionnelles dans 18 États.
IBM a dévoilé une version SaaS d'IBM Cloud Pak for Security et de nouvelles fonctionnalités "zero trust" avec l'aide de…
Journée mondiale du mot de passe : quelle pertinence pour les gestionnaires face au développement de méthodes d'authentification alternatives ?
Belnet, le FAI des institutions belges, a connu mardi un DDoS d'ampleur. L'attaque a compromis les travaux du parlement fédéral,…
Les délais de déploiement sont plus courts, mais les tests logiciels restent un point de friction pour les membres des…
Fujitsu relaie une étude qui illustre des décalages entre les équipes IT et les autres métiers en matière d'approche de…
Les fonds levés par Sysdig valorisent 1,19 Md$ l'entreprise proposant une plateforme de supervision DevOps et de gestion de la…
Déjà lancé sur plusieurs marchés anglo-saxons et asiatiques, le VPN Mozilla est disponible en France et en Allemagne avec trois…
Accenture renforce son activité de cybersécurité en France et en Europe avec le rachat du cabinet Openminded et sa centaines…
Christophe Auberger(Fortinet), Philippe Rondel ( Check Point Software) et Éric Antibi (Palo Alto Networks) analysent les enjeux du développement de…