Conçus pour les entreprises, les processeurs AMD Ryzen™ Pro constituent l’état de l’art en termes de puissance, sécurité et gestion.
Actualités Sécurité
Ragnar : le ransomware s’habille en VM
Sophos attire l'attention sur une attaque impliquant l'exécution du ransomware Ragnar dans une VM installée au préalable sur le système cible.
WebConférence : les enjeux d’une cybersécurité maîtrisée
Après le covid-19, une nouvelle donne pour la cybersécurité ? Mercredi 27 mai à 11h, venez assister en direct à la WebConférence de Silicon sur les enjeux d'une politique de cybersécurité et poser vos questions aux experts.
Cybersécurité : Arcserve et Sophos étendent leur alliance
Les fournisseurs de solutions Arcserve et Sophos étendent leur alliance avec les offres Cloud Backup pour Office 365 et UDP Cloud Hybrid sécurisées.
Garder le contrôle de votre stratégie Cloud
Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au sein de l'entreprise.
Sécurité Cloud : quand les DSI peinent à suivre le rythme
9 décideurs IT sur 10 jugent leur organisation peu préparée pour sécuriser les services de cloud public, selon un rapport d'Oracle et de KPMG.
5 types d’accès à privilèges pour les intervenants externes
Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants externes qui nécessitent des accès à privilèges élevés
Continuité d’Activité : comment sécuriser rapidement vos employés à distance
Vos collaborateurs travaillent à domicile en ces temps troublés, mais êtes-vous préparés pour maintenir la sécurité de votre organisation et la productivité de vos équipes ?
DevSecOps : 5 tendances à retenir du rapport GitLab
L'approche DevSecOps gagne du terrain, mais la défiance entre développeurs et équipes de sécurité persiste, selon GitLab.
Réseaux industriels (OT) : répondre au besoin croissant d’un accès à distance sécurisé
Les administrateurs des réseaux OT doivent relever plusieurs défis de taille : offrir une connectivité en ligne aux utilisateurs, qui accédaient jusqu’à maintenant physiquement aux systèmes de contrôle industriels, tout en s’assurant q ...
Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution
Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution retenue, essentiellement à cause du défi technique à relever pour traiter une volumétrie très importante dans des temps li ...
Windows 10 bloque les programmes potentiellement indésirables
La prochaine version de Windows 10 renforcera l'accessibilité de l'option de protection contre les logiciels potentiellement indésirables.
Cybersécurité : RSSI et hackers éthiques, une relation à développer
De nombreux responsables européens de la sécurité des SI hésitent encore à se tourner vers des hackers éthiques pour identifier des vulnérabilités.
Cybersécurité : des attaques visent les supercalculateurs en Europe
Les indisponibilités de supercalculateurs se multiplient dans les institutions académiques européennes. Les incidents semblent liés à une campagne cybercriminelle.
Cybersécurité : les 10 vulnérabilités les plus exploitées
Les vulnérabilités d'exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l'attention d'attaquants. Ces derniers profitent d'une gestion trop souvent attentiste des correctifs, selon la ...
Applications : l’obsolescence ignorée de composants open source
Le codebase de 9 applications métiers sur 10 contient des composants open source obsolètes ou laissés à l'abandon, selon un rapport de Synopsys.
Covid-19 : le phishing se déplace sur le terrain de la visio
La pandémie de coronavirus a démultiplié l'usage des logiciels de visioconférence. Les campagnes de phishing s'en ressentent.
Marco Rottigni, Qualys : «La priorité est désormais d’accompagner le télétravail et d’assurer la sécurité du parc»
Marco Rottigni, Directeur des technologies et de la sécurité de Qualys, revient sur les changements d'approche nécessaires dans la gestion du parc informatique dans un contexte de télétravail généralisé.
Cybercrime : l’ANSSI attire l’attention sur Silence
L'ANSSI revient sur le mode opératoire de Silence, groupe cybercriminel qui cible des banques, y compris en Europe.
WebConférence : Après le Covid-19, les nouveaux challenges de la DSI
Vidéo - Après huit semaines de confinement, l'après Covid-19 a commencé. En première ligne pour activer le plan de continuation de l’activité, les DSI sortent-elles renforcées ou fragilisées de cette crise ? Va-t-on assister à un redép ...
Ransomware : Sodinokibi utilise Windows pour se faciliter la tâche
Sodinokibi rejoint la liste des ransomwares qui exploitent le gestionnaire de redémarrage Windows pour faciliter le chiffrement des fichiers.
Comment lutter contre les menaces qui viennent de l’intérieur ?
Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de graves conséquences.
Le cloud public, un nid à sites malveillants ?
Quelle place pour le cloud public dans la déferlante de sites malveillants liés à la pandémie de coronavirus ? Palo Alto Networks donne quelques pistes.
Pawn Storm ou comment faire face aux tactiques changeantes du groupe de hackers ?
Actif depuis une bonne quinzaine d’années, le groupe Pawn Storm a utilisé un large éventail d'outils et de techniques au cours de cette période pour atteindre ses objectifs.
Covid-19 et DSI : 5 grandes orientations pour 2021
Travail à distance, cybersécurité et cloud sont des opportunités clés pour les DSI qui veulent réussir l'après-crise du Covid-19, selon le cabinet Kearney.
RGPD : le manque d’experts menace-t-il son application ?
Etude à l'appui, l'éditeur du navigateur Brave estime que la pérennité du RGPD est menacée par le manque d'experts techniques au sein des CNIL européennes.
Cybersécurité : comment mesurer le profil de risque d’une infrastructure IT ?
Dans quelle mesure la composition d'une infrastructure informatique permet-elle de lui attribuer un profil de risque ? Une étude donne des éclairages.
Cloud : Zoom choisit Oracle pour rassurer sur la sécurité des données
Zoom a choisi Oracle Cloud pour distribuer son service. Un choix qui intervient après une série de révélations sur le manque de sécurisation des données dans ses offres payantes et gratuites.
Faille Apple Mail : faut-il changer de messagerie ?
Apple relativise les propos d'une entreprise américaine qui déconseille d'utiliser l'application mobile Mail en raison de failles « activement exploitées ».
Le SOC à l’épreuve du Covid-19
La dernière enquête du Global Workplace Analytics révèle qu’avant la crise sanitaire mondiale, seuls 3,6 % des salariés travaillaient à leur domicile, à mi-temps ou plus. Un pourcentage qui enregistre depuis une nette hausse étant donn ...