Pour gérer vos consentements :

Sécurité

Adobe, PostgreSQL, Xen… Les alertes sécurité de la semaine

Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que la CERT-FR a…

3 années ago

Cloud : que coûte la sécurité des données et des applications ?

Une étude Ponemon Institute donne une idée du coût financier et humain lié aux mesures - préventives et curatives -…

3 années ago

GitHub clarifie sa politique d’accueil des malwares

S'étant attiré les foudres de la communauté infosec pour avoir retiré un PoC lié à la faille ProxyLogon, GitHub précise…

3 années ago

Cybersécurité : FireEye cède sa branche produits pour 1,2 Md$

FireEye Products se vend au fonds Symphony Technology Group, déjà acquéreur de RSA Security et des activités B2B de McAfee.

3 années ago

Ransomwares : qu’est-ce que la « triple extorsion » ?

La notion de « triple extorsion » émerge dans l'univers des ransomwares, mais sans consensus sur ce qu'elle recoupe précisément.

3 années ago

Protection des terminaux : pourquoi Gartner distingue CrowdStrike et Microsoft

CrowdStrike et Microsoft se détachent parmi les six « leaders » du Magic Quadrant consacré à la protection des terminaux.…

3 années ago

Cybersécurité : HarfangLab, l’EDR français, lève 5 millions €

HarfangLab, avec Elaia comme partenaire financier, a les coudées franches pour recruter et muscler la détection et la réponse à…

3 années ago

Cloud : le coût élevé des compromissions de comptes

Les compromissions de comptes cloud coûtent des millions de dollars aux organisations chaque année, selon une étude du Ponemon Institute.

3 années ago

Assurances cyber : le marché français en déséquilibre

Le marché français des assurances cyber se trouve-t-il dans un « cercle vicieux » ? Les données de l'AMRAE (association…

3 années ago

Malwares : Apple admet une recrudescence sur Mac

Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.

3 années ago

Darkside : comment Colonial Pipeline a payé la rançon

Le PDG de Colonial Pipeline a confirmé ce que tout le monde savait déjà : son entreprise a payé la…

3 années ago

Cisco, Ivanti, Stormshield… Les alertes sécurité de la semaine

Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a…

3 années ago

Cybersécurité : la quête de législations harmonisées

Aux USA, l'épisode Colonial Pipeline a relancé les démarches d'harmonisation des lois sur le signalement des incidents de cybersécurité.

3 années ago

Sécurité et gestion des risques : cap sur une croissance à deux chiffres

Les investissements mondiaux dans les outils et services de sécurité et de gestion des risques sont attendus en croissance de…

3 années ago

Cybersécurité : une offre souveraine est-elle (vraiment) possible ?

Est-il possible de sécuriser le système d'information uniquement avec des solutions "Made in France" ? Si l'écosystème cyber français affiche…

3 années ago

Ransomwares : la vague déferle sur fond de querelles intestines

Après l'épisode Colonial Pipeline, des déchirures se manifestent dans le milieu cybercriminel au sujet des ransomwares. Comment les expliquer ?

3 années ago

Violation de données : phishing et ransomware au top des menaces

Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an dernier, selon un rapport de…

3 années ago

Jamf, expert Apple, acquiert Wandera 400 M$

Wandera étend les capacités de sécurité "zero trust" mobile/cloud de Jamf, spécialiste des solutions de gestion d'appareils Apple en entreprise.

3 années ago

GitHub s’ouvre un peu plus aux clés de sécurité physiques

GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination…

3 années ago

Colonial Pipeline : le symbole d’un échec face aux ransomwares ?

Quelle approche à adopter face aux ransomwares ? Washington exprime encore bien des doutes après l'attaque contre Colonial Pipeline.

3 années ago

Un ransomware déclenche un état d’urgence aux USA

L'interruption des activités d'un opérateur de pipelines touché par un ransomware a entraîné des mesures exceptionnelles dans 18 États.

3 années ago

Cybersécurité : IBM dope son Cloud Pak avec Zscaler

IBM a dévoilé une version SaaS d'IBM Cloud Pak for Security et de nouvelles fonctionnalités "zero trust" avec l'aide de…

3 années ago

Le MFA éclipsera-t-il les gestionnaires de mots de passe ?

Journée mondiale du mot de passe : quelle pertinence pour les gestionnaires face au développement de méthodes d'authentification alternatives ?

3 années ago

Belnet : une cyberattaque au motif politique ?

Belnet, le FAI des institutions belges, a connu mardi un DDoS d'ampleur. L'attaque a compromis les travaux du parlement fédéral,…

3 années ago

DevSecOps : 5 clés du rapport GitLab 2021

Les délais de déploiement sont plus courts, mais les tests logiciels restent un point de friction pour les membres des…

3 années ago

Les équipes IT perçoivent-elles bien la « culture cyber » ?

Fujitsu relaie une étude qui illustre des décalages entre les équipes IT et les autres métiers en matière d'approche de…

3 années ago

Sécurité cloud : Sysdig monte en puissance

Les fonds levés par Sysdig valorisent 1,19 Md$ l'entreprise proposant une plateforme de supervision DevOps et de gestion de la…

3 années ago

Le VPN Mozilla lancé en France et en Allemagne

Déjà lancé sur plusieurs marchés anglo-saxons et asiatiques, le VPN Mozilla est disponible en France et en Allemagne avec trois…

3 années ago

Cybersécurité : Accenture rachète le français Openminded

Accenture renforce son activité de cybersécurité en France et en Europe avec le rachat du cabinet Openminded et sa centaines…

3 années ago

Architecture SASE : 3 regards croisés sur la sécurité du cloud

Christophe Auberger(Fortinet), Philippe Rondel ( Check Point Software) et Éric Antibi (Palo Alto Networks) analysent les enjeux du développement de…

3 années ago