YesWeHack qui se revendique comme la première plateforme européenne de Bug Bounty va chasser les failles de sécurité pour 3DS Outscale, la filiale Cloud de Dassault Systèmes.
Actualités Sécurité
Cybersécurité : l’avenir passe par les femmes
Rendre la filière IT attrayante aux filles est évidemment important, mais ne suffira pas. Les entreprises doivent afficher clairement et fortement leur volonté de les recruter. La féminisation, base de la parité, de l’équilibre et de l ...
Cybersécurité : IBM diffuse ses bonnes pratiques avec X-Force Command
Le camion IBM X-Force Command fait une nouvelle halte en région parisienne. Il propose de participer à des simulations de cyberattaques et de préparer des parades.
Ransomware : comment protéger les institutions publiques ?
Le nombre d'attaques de ransomware visant les institutions publiques ne cesse d'augmenter. En 2019, de nombreuses institutions publiques, nationales et régionales, ainsi que des hôpitaux, ont été ciblés. Menées à bien, ces attaques peu ...
Bug Bounty : une manne pour (certains) hackers « éthiques »
En 2019, les chercheurs de failles critiques membres de la communauté HackerOne se sont partagés 40 millions de dollars de primes de chasse aux bugs.
Le Cloud est-il vraiment si sûr pour nos données ?
Le cloud a bouleversé le monde de la technologie, transformé des industries et rendu superflues les infrastructures traditionnelles existantes. Tant dans le secteur privé qu’au sein des gouvernements, le cloud a trouvé sa place comme a ...
RSA 2020 : qui veut les clés du Wi-Fi ?
ESET met en lumière une faille qui permet de contourner, sur de nombreux équipements Wi-Fi, la variante la plus commune du chiffrement AES.
Cybersécurité : quand le « Shadow IoT » menace les entreprises
L'augmentation fulgurante du trafic issu de l'Internet des objets (IoT) dans les entreprises pose d'importants défis de sécurité, relève Zscaler.
OpenDXL Ontology : une langue commune pour les logiciels de sécurité
L'Open Cybersecurity Alliance annonce la disponibilité d'Ontology, langage destiné à favoriser l'interopérabilité des applications de sécurité sur le bus de données OpenDXL.
Cybersécurité : SentinelOne dope Singularity à l’IA
Présentée comme une plateforme de sécurité XDR, Singularity de SentinelOne inclut la protection des objets connectés et des charges de travail cloud.
Systèmes de contrôle industriels (ICS) : vers une multiplication des attaques
Notre monde est de plus en plus connecté. C’est également le cas des usines et équipements industriels, qu’il s’agisse de production d'énergie ou de fabrication de produits de consommation courante.
Ransomware : 3 infos sur l’attaque contre la Région Grand Est
Causes, conséquences, réaction : bilan (provisoire) sur l'attaque informatique dont se remet la Région Grand Est.
SIEM : ce que Gartner reproche aux 7 leaders de son Magic Quadrant 2020
Focus sur les pistes d'amélioration que Gartner recense chez les 7 fournisseurs qu'il présente comme leaders du SIEM, ces solutions de Security Information and Event Management ou gestion des informations et des événements de sécurité.
5G et edge computing, le duo gagnant
Débit démultiplié et temps de latence infime, la 5G ouvre la voie à un grand nombre d'usages innovants. Le cloud ne pourra toutefois tenir les contraintes de temps réel qu'exigent les applications critiques. En assurant un traitement ...
Sécurité : Microsoft renforce son arsenal avant la conférence RSA
De Defender à Microsoft 365, Microsoft cherche à étendre l'empreinte de ses solutions de sécurité, à renfort d'IA.
GitLab : « Le modèle Zero Trust de sécurité est notre crédo »
L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global de sécurité.
Sécurité IT : les périphériques aussi sont fragiles
Eclypsium attire l'attention sur les risques de sécurité que les périphériques informatiques posent au travers de leur firmware.
Cybersécurité : Dell vend RSA Security pour 2 milliards $
Le groupe dirigé par Michael Dell a signé l'accord de vente de RSA Security à un consortium dirigé par le fonds Symphony Technology Group.
Stimuler les dynamiques organisationnelles avec le Security by Design
Penser “Security by Design”, c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa phase de réflexion.
OpenSSH passe à l’authentification FIDO
Passé en version 8.2, OpenSSH prend désormais en charge l'authentification multifacteur FIDO U2F.
Wallix boucle 2019 avec 29% de croissance
Wallix, spécialiste du PAM, boucle son exercice 2019 avec une croissance proche de 30%. Le segment du SaaS enregistre la meilleure performance.
Cybersécurité : quand l’épuisement menace les RSSI
9 responsables de la sécurité informatique sur 10 déclarent travailler plus de quarante heures par semaine. Le niveau de stress est élevé.
Cybersécurité : 5 points à retenir du rapport IBM X-Force
Plus de 8,5 milliards de dossiers ont été compromis et signalés en 2019. Un chiffre en hausse de 200% en un an, selon le rapport d'IBM X-Force.
Cloud : des données de plus en plus hors de contrôle ?
Un rapport de McAfee illustre les défis auxquels les entreprises font face pour sécuriser les données qui transitent par les services cloud.
Cybersécurité : les partenaires sont au cœur de la prévention
Les partenaires ont désormais une opportunité unique de réorienter leurs échanges avec leurs clients en les invitant à mettre en place une sécurité intrinsèque à l’infrastructure qui répondra à leurs exigences actuelles et futures.
Digital Workplace : quelles priorités pour les employés européens ?
Une étude de Ricoh donne un aperçu des défis que soulève la mise en place de la digital workplace et de la perception des salariés européens sur cette question.
Bouygues Construction : Maze est-il le plus dangereux des ransomware ?
L'ANSSI considère Maze, qui a touché Bouygues Construction, comme le ransomware ayant le plus fort impact potentiel sur les entreprises. Pour quelles raisons ?
Cisco : le protocole CDP encore sujet à des failles
Cisco a corrigé cinq failles qui exposent nombre de ses équipements à des attaques à travers le protocole de découverte réseau CDP.
Authentification : HPE ajoute Scytale à sa panoplie « zéro confiance »
HPE a acquis Scytale, dont la plate-forme standardise l'authentification de services en environnements hétérogènes.
Ransomware : les 3 infos sur l’attaque contre Bouygues Construction
Bouygues Construction est victime d'une extorsion via le ransomware Maze. On lui réclame 10 millions € pour ne pas dévoiler 200 Go de données dérobées au sein de son système d'information.