Pour 8 professionnels de la sécurité IT sur 10, les entreprises ne peuvent exclure d'être la cible d'une cyberattaque parrainée par un État-nation, y compris le leur.
![](https://www.silicon.fr/wp-content/uploads/2014/11/cybersécurité-piratage-crédit-photo-©-GlebStock-Shutterstock-120x90.jpg)
Pour 8 professionnels de la sécurité IT sur 10, les entreprises ne peuvent exclure d'être la cible d'une cyberattaque parrainée par un État-nation, y compris le leur.
Vincennes, Alfortville et l'ESN Umanis ont toutes trois subi, ce mois-ci, une cyberattaque impliquant probablement un ransomware. Elles en subissent encore, à divers degrés, le contrecoup.
FireEye, dans lequel Blackstone et ClearSky ont investi, va compléter son offre du moteur de détection et réponse à incidents de Respond Software.
Les entreprises adaptent leurs stratégies de cybersécurité pour contenir l'impact de cyberattaques à venir. Mais les budgets ne suivent pas toujours.
Le Cigref exhorte le Premier ministre et son gouvernement à alimenter une réponse ferme des États contre la cybercriminalité mondiale.
Egregor a touché plusieurs enseignes de l'entreprise de distribution chilienne Cencosud. Et détourné leurs imprimantes pour communiquer sa demande de rançon.
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
IBM a récemment découvert que le nombre d’attaques par ransomware menées au cours du deuxième trimestre de cette année avait plus que triplé par rapport au trimestre précédent. Selon le rapport, les demandes de rançon connaissent aussi ...
Déjà exploité sur l'offre Azure Sphere et la console Xbox One, le sous-système Pluton arrive sur PC. Objectif : renforcer la sécurité de la racine de confiance matérielle.
Netwalker semble s'être infiltré chez Umanis. MMA, autre victime présumée de ce ransomware, a eu à subir des conséquences qui sont allées bien au-delà de la rançon.
La valorisation de SentinelOne, fournisseur de la plateforme XDR Singularity, dépasse dorénavant les 3 milliards de dollars.
Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?
Linux, passage obligé pour les « gros » ransomwares ? Récemment impliqué dans d'importantes attaques, RansomEXX semble ouvrir la voie.
La prise d'indépendance de Let's Encrypt est retardée par la non-intégration de son certificat racine sur de nombreux terminaux Android.
En Europe, 55% des décideurs IT interrogés prévoient d'intégrer le modèle SASE (secure access service edge) pour sécuriser le télétravail.
La Ville de Vincennes se déclare victime d'une cyberattaque. Elle la dit similaire à des offensives qu'auraient récemment subies d'autres collectivités. On suspecte l'implication d'un ransomware.
Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie. Comment cette pratique s’intègre t-elle dans une stratégie plus globale et dans quelle mesure permet-elle d’a ...
Des chercheurs attirent l'attention sur RegretLocker, ransomware capable de chiffrer des fichiers sur les disques durs virtuels au format Hyper-V.
Le nouveau patch corrige une vulnérabilité critique d'exécution de code à distance (RCE) affectant plusieurs versions d'Oracle WebLogic Server.
La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a ouvert de nouveaux horizons. Jamais leur terrain de jeu ne fut si grand et le marché économique potentiellement si juteux. Alors, avec de ...
Fin de parcours officialisée pour Maze. Ses exploitants se projettent vers l'avenir et tiennent un discours... particulier.
Détection et réponse étendues à incidents, sécurité du réseau à la périphérie... Cisco affûte son offre de solutions de sécurité en mode cloud.
L'ICO, la Cnil britannique, reproche à Marriott de ne pas avoir mis en place des mesures appropriées pour protéger les données personnelles afin de respecter le règlement général sur la protection des données (RGPD).
Quelle forme et quels destinataires pour le « cyberscore » qu'a esquissé le Sénat ? Le gouvernement s'oppose notamment à son exploitation sur les marchés publics.
Le changement est normal, mais le rythme imposé par les plus récents évènements est quant à lui tout à fait inédit. Pour les professionnels IT qui ont accompagné leurs entreprises dans la transition vers de nouveaux modèles de télétrav ...
Je me suis essayé au reverse engineering d’une application du top 100 de l’App Store, le résultat n’est pas décevant. Ou plutôt, il est navrant. Chronique de sécurité, le péché très peu mignon des applications mobiles.
Maze semble arriver en fin de carrière... pour laisser place à un autre ransomware qui présente des airs de famille : Egregor.
Le délai médian de correction des vulnérabilités, d'une faille CRLF au défaut de qualité du code, est de 86 jours après leur découverte, selon Veracode.
L'intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.