La majorité des attaques étudiées s'appuient sur une technique sans fichier ou "fileless", selon un rapport de CrowdStrike.
![deloitte-breche-securite](https://www.silicon.fr/wp-content/uploads/2017/09/deloitte-breche-securite-120x90.jpg)
La majorité des attaques étudiées s'appuient sur une technique sans fichier ou "fileless", selon un rapport de CrowdStrike.
Conçus pour les entreprises, les processeurs AMD Ryzen™ Pro constituent l’état de l’art en termes de puissance, sécurité et gestion.
Sophos attire l'attention sur une attaque impliquant l'exécution du ransomware Ragnar dans une VM installée au préalable sur le système cible.
Après le covid-19, une nouvelle donne pour la cybersécurité ? Mercredi 27 mai à 11h, venez assister en direct à la WebConférence de Silicon sur les enjeux d'une politique de cybersécurité et poser vos questions aux experts.
Les fournisseurs de solutions Arcserve et Sophos étendent leur alliance avec les offres Cloud Backup pour Office 365 et UDP Cloud Hybrid sécurisées.
Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au sein de l'entreprise.
9 décideurs IT sur 10 jugent leur organisation peu préparée pour sécuriser les services de cloud public, selon un rapport d'Oracle et de KPMG.
Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants externes qui nécessitent des accès à privilèges élevés
Vos collaborateurs travaillent à domicile en ces temps troublés, mais êtes-vous préparés pour maintenir la sécurité de votre organisation et la productivité de vos équipes ?
L'approche DevSecOps gagne du terrain, mais la défiance entre développeurs et équipes de sécurité persiste, selon GitLab.
Les administrateurs des réseaux OT doivent relever plusieurs défis de taille : offrir une connectivité en ligne aux utilisateurs, qui accédaient jusqu’à maintenant physiquement aux systèmes de contrôle industriels, tout en s’assurant q ...
Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution retenue, essentiellement à cause du défi technique à relever pour traiter une volumétrie très importante dans des temps li ...
La prochaine version de Windows 10 renforcera l'accessibilité de l'option de protection contre les logiciels potentiellement indésirables.
De nombreux responsables européens de la sécurité des SI hésitent encore à se tourner vers des hackers éthiques pour identifier des vulnérabilités.
Les indisponibilités de supercalculateurs se multiplient dans les institutions académiques européennes. Les incidents semblent liés à une campagne cybercriminelle.
Les vulnérabilités d'exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l'attention d'attaquants. Ces derniers profitent d'une gestion trop souvent attentiste des correctifs, selon la ...
Le codebase de 9 applications métiers sur 10 contient des composants open source obsolètes ou laissés à l'abandon, selon un rapport de Synopsys.
La pandémie de coronavirus a démultiplié l'usage des logiciels de visioconférence. Les campagnes de phishing s'en ressentent.
Marco Rottigni, Directeur des technologies et de la sécurité de Qualys, revient sur les changements d'approche nécessaires dans la gestion du parc informatique dans un contexte de télétravail généralisé.
L'ANSSI revient sur le mode opératoire de Silence, groupe cybercriminel qui cible des banques, y compris en Europe.
Vidéo - Après huit semaines de confinement, l'après Covid-19 a commencé. En première ligne pour activer le plan de continuation de l’activité, les DSI sortent-elles renforcées ou fragilisées de cette crise ? Va-t-on assister à un redép ...
Sodinokibi rejoint la liste des ransomwares qui exploitent le gestionnaire de redémarrage Windows pour faciliter le chiffrement des fichiers.
Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de graves conséquences.
Quelle place pour le cloud public dans la déferlante de sites malveillants liés à la pandémie de coronavirus ? Palo Alto Networks donne quelques pistes.
Actif depuis une bonne quinzaine d’années, le groupe Pawn Storm a utilisé un large éventail d'outils et de techniques au cours de cette période pour atteindre ses objectifs.
Travail à distance, cybersécurité et cloud sont des opportunités clés pour les DSI qui veulent réussir l'après-crise du Covid-19, selon le cabinet Kearney.
Etude à l'appui, l'éditeur du navigateur Brave estime que la pérennité du RGPD est menacée par le manque d'experts techniques au sein des CNIL européennes.
Dans quelle mesure la composition d'une infrastructure informatique permet-elle de lui attribuer un profil de risque ? Une étude donne des éclairages.
Zoom a choisi Oracle Cloud pour distribuer son service. Un choix qui intervient après une série de révélations sur le manque de sécurisation des données dans ses offres payantes et gratuites.
Apple relativise les propos d'une entreprise américaine qui déconseille d'utiliser l'application mobile Mail en raison de failles « activement exploitées ».