Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les hackers multiplient leurs attaques. Depuis le début de la pandémie, la France a enregistré une aug ...
Actualités Sécurité
Ripple20 : la sécurité de l’IoT menacée par un « effet supply chain »
Des centaines de millions d'objets connectés pourraient présenter des failles liées à une bibliothèque logicielle gérée imparfaitement à mesure qu'elle s'est diffusée.
Threat Report Webroot : les enjeux de la cyber sécurité en 2020
Les changements qui se sont opérés en termes de cyber sécurité, et d’informatique de manière générale, depuis les 10 dernières années sont immenses.
SecureX : Cisco ouvrira les vannes le 30 juin
Disponibilité commerciale imminente pour SecureX, portail cloud à travers lequel Cisco entend unifier la gestion de la sécurité d'entreprise.
Cybersécurité : IBM s’offre la start-up Spanugo
Le logiciel de gestion de posture de sécurité conçu par Spanugo va être intégré aux services d'IBM Cloud pour les marchés réglementés, dont la finance.
Kubeflow : une arme de gros calibre pour les cybercriminels ?
L'équipe Azure Security Center attire l'attention sur le détournement de clusters Kubeflow à des fins de minage de cryptomonnaies.
Ransomware : ce qu’on sait de l’attaque contre Honda
Le ransomware EKANS, qui cible les systèmes de contrôle industriels, semble avoir accroché Honda à son tableau de chasse. Avec quelles conséquences ?
Une nouvelle culture de la sécurité va-t-elle naître après la crise du Covid-19 ?
Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant d’être technologique. Cela nécessite de tenir compte de considérations plus vastes et d’envisager des couches de sécurité supplémentaires.
Gouvernance des identités et gestion des accès : quelles différences ?
La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir une “solution d’identité” ne s’occupent en fait que de la partie gestion des accès sans aborder l’ ...
Cybersécurité : l’Europe est-elle dans le déni ?
Malgré les menaces qui pèsent sur la sécurité des données, le chiffrement n'est pas encore la norme en Europe, selon un rapport de Thales.
Bug Bounty : HackerOne franchit le cap des 100 M$ de primes
Les chercheurs de failles critiques passés par HackerOne se sont partagés 100 millions de dollars de primes ces sept dernières années.
G Suite : vers un « Cambridge Analytica des entreprises » ?
Des chercheurs se sont intéressés aux permissions que demandent les applications web connectables à G Suite. Leurs conclusions sont empreintes de doute.
Orchestration et renseignement sur les menaces : le moteur et son carburant
De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien quand et comment celle-ci interviendra.
Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust
Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables, sont au centre de tout. Les administrations publiques, l’enseignement ou le secteur de la ...
SMBGhost : pourquoi il faut absolument patcher
Un nouvel exploit pour SMBGhost vient d'émerger. Sa particularité : il peut permettre de tirer parti du plein potentiel de la faille.
Ransomware : état des lieux et perspectives
Quand il s’agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que si ceux qui les gèrent savent s’en servir.
VMware acquiert Lastline, firme de sécurité réseau
Le spécialiste de la virtualisation VMware ajoute les capacités de détection des menaces et réponse réseau de Lastline à son offre de sécurité Carbon Black.
Comment le télétravail menace la sécurité des réseaux
Le télétravail peut s'inscrire dans le plan de continuité d’activité des entreprises. Mais il n'est pas sans risque, relève CyberArk, enquête à l'appui.
Active Directory : les conseils sécurité de l’ANSSI
Quels points contrôler pour sécuriser un annuaire Active Directory ? L'ANSSI apporte des réponses dans le cadre d'une approche par niveaux.
Chiffrement : Zoom a du mal à placer le curseur
Au-delà des enjeux technologiques, l'implémentation du chiffrement de bout en bout sur Zoom soulève des questions éthiques et économiques.
Maze : vers un « cartel » du ransomware ?
Le groupe cybercriminel à l'origine du ransomware Maze commence à officialiser des alliances avec des pairs. LockBit est le premier sur la liste.
Les cyberattaques contre les TPE/PME explosent… un danger pour notre économie
C’est une réalité, les cybercriminels attaquent sans relâche et de plus en plus fort. Face à cela, nous avons besoin d’un véritable électrochoc et que l’ensemble des entreprises se mettent enfin à penser sécurité et protection face aux ...
Rousseau, le contrat social et le numérique à l’épreuve du déconfinement
Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain, et qu’ils sont les seuls à pouvoir choisir les libertés auxquelles ils renoncent en échange des avantag ...
Quels sont les enjeux d’une politique de cybersécurité maîtrisée ?
« Se connecter avec Apple » victime d’une faille simple mais critique
Apple a corrigé une faille qui permettait de détourner son dispositif d'authentification pour pirater des comptes sur des applications tierces.
PAM : Wallix lance la version 8 de Bastion
Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8, sa solution de gestion des comptes à privilèges.
Gestion d’entreprise : les enjeux d’une cybersécurité efficace
La cybersécurité est devenue l’un des défis les plus importants à relever pour les entreprises modernes. TPE, PME, grands groupes : aucun secteur d’activité, aucune technologie n’est épargnée.
Bibliothèques Open Source : 7 applications sur 10 vulnérables
Failles XSS, désérialisation non sécurisée… La plupart des applications contiennent des bibliothèques open source vulnérables, selon un rapport.
Télétravail : 10 questions pour évaluer la sécurité des infrastructures
Le mouvement sans précédent vers le télétravail lié à l’épidémie COVID-19 semble bien là pour rester. Mais alors qu’au 16 mars dernier la priorité était à l’efficacité plutôt qu’à la sécurité, si le télétravail doit se pérenniser à gra ...
Cybersécurité : les attaques sans fichier (fileless) gagnent du terrain
La majorité des attaques étudiées s'appuient sur une technique sans fichier ou "fileless", selon un rapport de CrowdStrike.