Avast entend mettre un terme à l'activité de sa filiale Jumpshot, pointée du doigt pour son exploitation de données d'utilisateurs.
Actualités Sécurité
Cloud : les entreprises perdent-elles le contrôle des données ?
La diffusion massive de données dans le cloud n'est pas sans risque. Or, les entreprises manquent encore de visibilité sur leurs actifs, selon un rapport.
FIC 2020 : 10 infos sur le Campus Cyber
L'initiative d'un Campus Cyber regroupant la fine fleur des entreprises françaises du secteur de la cybersécurité prend forme. Point d'étape à l'occasion du FIC 2020.
Sauvegardes : 5 conseils pour prévenir les attaques de ransomware
Les solutions de sauvegarde et de restauration sont conçues pour protéger les entreprises. Et c’est pour cette raison-même que des logiciels malveillants sophistiqués comme Locky et Crypto-Ransomware ciblent désormais les données de sa ...
Cybersécurité : Talend nomme sa CISO
Le spécialiste de l'intégration de données crée un poste de CISO et nomme Anne Hardy. Le spécialiste de l'intégration de données est dirigé par une équipe 100% féminine.
FIC 2020 : Gallia veut être le réseau social de la filière cyber
Deux associations professionnelles - Hexatrust et ACN - vont travailler à la création de Gallia, un réseau social destiné aux acteurs de la filière cyber.
FIC 2020 : l’ANSSI veut accélérer la souveraineté européenne
A l'occasion du FIC 2020, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle une nouvelle fois à la construction d'une souveraineté européenne dans le domaine de la cybersécurité.
Vie privée : l’étau se resserre sur Avast
La capacité d'Avast à rendre réellement anonymes les données qu'il collecte auprès de ses utilisateurs est mise en doute.
Sécurité des endpoints : plus de 20% des alertes sont ignorées
Les alertes remontées par les technologies de sécurité n'ont pas toujours l'attention des équipes IT. Cynet pointe le manque de consolidation dans un rapport.
Un pare-feu humain, première ligne de défense en matière de cybersécurité
Une récente étude IBM et Ponemon a montré qu’une fuite de données peut aujourd’hui coûter en moyenne 3,74 millions d’euros à l’organisation qui en est victime. Face à ce risque financier non-négligeable, les entreprises ont besoin de r ...
Bug Bounty : Yogosha cible l’Europe
Le pionnier du Bug Bounty privé en France annonce une levée de fonds de 2 millions € pour étendre son activité sur le marché européen.
Threat intelligence : Thales livre la plateforme Cybels Analytics
Avec sa solution Cybels Analytics, Thales ambitionne de réduire la durée de détection de cyberattaques complexes "à quelques jours" en moyenne.
Faille Citrix : gare aux effets secondaires
FireEye attire l'attention sur l'exploitation des serveurs Citrix comme points d'ancrage en vue d'attaques ultérieures.
Cybersécurité : comment les entreprises françaises gèrent le risque
6 entreprises sur 10 se disent peu ou pas du tout préparées à gérer une cyberattaque d'ampleur, selon un sondage OpinionWay pour le Cesin.
Identité numérique : l’Anssi adoube La Poste
L'Anssi déclare le service « L'Identité Numérique » de La Poste conforme au niveau de sécurité « substantiel » du règlement européen eIDAS.
Les DSI face à leur propre transformation digitale
Dans un contexte où toutes les entreprises doivent s’adapter aux enjeux du digital avec la part de risque que cela comporte, les Directions des Systèmes d’Information (DSI) ont un rôle à jouer. Après le RGPD et la reprise en main par l ...
Google Cloud se dote d’un gestionnaire de secrets
Google Cloud propose désormais un service de gestion des données sensibles de type mots de passe et certificats.
Accès à privilèges dans le cloud : l’évidence de la sécurisation
La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en pl ...
Sécurité des applications : accélérer ou périr
Nous savons que les applications sont la cause la plus courante des atteintes à la sécurité des données, et nous devons donc nous assurer que nous faisons tout ce qu’il faut pour les sécuriser.
LibMiner : le malware qui infectait les conteneurs Redis
Qualys attire l'attention sur LibMiner, un mineur de cryptomonnaie qui tire parti des conteneurs Redis mal sécurisés.
5G : avec ou sans Huawei, l’Anssi se prononcera en février
L'Anssi rendra, en février, ses premières décisions quant aux équipementiers que les opérateurs entendent solliciter pour déployer la 5G.
Cybersécurité : les conseils d’administration sous pression
Le cyber-risque est une « menace majeure » aux yeux des conseils d'administration, mais la diffusion de bonnes pratiques reste aléatoire, selon Booz Allen et l'UC Berkeley.
Faille Internet Explorer : le moteur de script encore touché
Microsoft signale une nouvelle faille dans le moteur de script d'Internet Explorer. Mozilla en a corrigé une semblable la semaine passée dans Firefox.
Faille Citrix : faut-il tout débrancher ?
En l'attente de correctifs pour la faille qui touche plusieurs produits Citrix, certaines entreprises sont invitées à envisager une mise hors tension des systèmes concernés.
ANTS : à quoi sert ce service de l’État ?
Vous entendez souvent parler de l’ANTS mais vous ignorez son rôle ? Voici en quoi consiste concrètement l’ANTS dans l’obtention de la carte grise.
Avec le RGPD Californien, les GAFA garderont le pouvoir en 2020
Depuis le 1er janvier 2020, le California Consumer Privacy Act (CCPA) régit le droit des données personnelles des Californiens. Initié à la faveur d'un référendum populaire, il répond aux besoins des citoyens américains de se prémunir ...
Open Source, DevSecOps, Cloud-Native : trois prédictions pour 2020
Quelle sera la place de l’open source dans la création du code ? Le DevSecOps sera-il incontournable ? Le Cloud Native est certes tentant, mais rimera-t-il avec sécurité ? Veracode livre quelques prédictions et tendances pour 2020.
Biométrie comportementale, la nouvelle arme des DSI contre les hackers
Les attaques sont de plus en plus sophistiquées. Les plus virulentes intègrent de nombreux composants pour infiltrer petit à petit le réseau de leur victime et lancer une attaque discrète ou au contraire déclencher une vaste attaque au ...
Faille Windows 10 : la démarche inédite de la NSA
Pour la première fois, la NSA accepte de se voir attribuer la découverte d'une faille dans Windows 10. Application du correctif fortement conseillée.
Faille Citrix : la situation devient vraiment critique
La faille qui touche Citrix Gateway et Application Delivery Controller est désormais activement exploitée. Que faire en attendant les correctifs ?