Au cours des deux dernières décennies, les institutions financières (IF) et les gouvernements ont travaillé chacun de son côté pour combattre la délinquance financière. Les gouvernements ont imposé des règles qui ont parfois entravé le ...
![malware Flame menaces cybersécurité](https://www.silicon.fr/wp-content/uploads/2012/06/malware-120x90.jpg)
Au cours des deux dernières décennies, les institutions financières (IF) et les gouvernements ont travaillé chacun de son côté pour combattre la délinquance financière. Les gouvernements ont imposé des règles qui ont parfois entravé le ...
Près de 6 décideurs IT sur 10 prévoient de s'appuyer sur un service ZTNA (zero trust network access) pour protéger l'accès aux applications métiers.
Ses activités B2B vendues à Broadcom, Symantec abandonne sa marque historique et se rebaptise NortonLifeLock.
Proofpoint débourse 225 millions de dollars pour s'offrir ObserveIT, positionné sur la gestion des menaces internes.
Les équipes DevOps identifient des vulnérabilités avant le déploiement applicatif, cependant des problèmes persistent en production.
Fortinet acquiert la technologie de détection et intervention sur les terminaux d'enSilo pour l'intégrer à sa « fabrique de sécurité ».
Le site d'informations internationales de la BBC est désormais accessible via le réseau Tor. Objectif : déjouer la censure.
Pour mieux gérer le risque lié à la multiplication des dispositifs connectés, le cabinet Deloitte préconise une sécurité 24/7 en mode AIOps.
Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants
"Hyperautomatisation", low code, réalité mixte et humain augmenté font partie des grandes tendances Tech mises en exergue par Gartner.
Selon F5 Labs, les menaces qui pèsent sur les dispositifs IoT n'ont jamais été aussi fortes. 26 nouveaux thingbots ont été découverts entre octobre 2018 et janvier 2019.
Les programmes de cybersécurité ne générant pas d'augmentation des ventes, les outils traditionnels de mesure ne peuvent pas convenir pour calculer le ROI. Comment est-il alors possible de mesurer leur performance ?
En recrudescence depuis ces dernières années, les cyberattaques sont de plus en plus fréquentes et perfectionnées dans toutes les industries. Les entreprises qui utilisent l'Edge Computing risquent de perdre plus que des données en cas ...
Associant Microsoft, AMD, Intel, Qualcomm et des OEM, l'initiative « Secured-core » vise à renforcer la sécurité des firmwares sur les appareils Windows.
Spécialiste de la conformité avec AWS, la startup Cloud Conformity est rachetée par Trend Micro. Le montant serait de 70 millions $.
80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations de compte lié aux applications augmente et avec eux la surface d’attaque.
La dépense mondiale en technologies et services de sécurité devrait franchir les 106 Md$ en 2019 et progresser de 9,4% d'ici 2023.
Depuis le 9 octobre dernier, une campagne de phishing a ciblé 604 000 personnes en Europe, dont une large part en France. En grande partie des TPE/PME ont été ciblées par cette attaque.
Palo Alto Networks attire l'attention sur Graboid, ver cryptomineur qui se propage par l'intermédiaire de conteneurs Docker.
Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI signale une augmentation de 242 % des emails d'extorsion, dont la majorité sont des emails de sextorsion, avec des ...
En marge des Assises de la sécurité, deux RSSI reviennent sur les virus qui ont marqué l'exercice de leur fonction. De Sasser à WannaCry, regards croisés sur des évènements qui ont façonné la vision du risque cyber.
L'Afnic dote son service .fr Lock (verrou de niveau registre) de la double authentification, d'un annuaire de contacts de confiance et d'une fonctionnalité de (dé)verrouillage en lot.
Google fait évoluer sa gamme de clés de sécurité Titan en lançant une version USB-C et en commercialisant séparément les deux autres modèles.
Alors que l'adoption de ses technologies continue de progresser, la confiance dans le cloud est un sentiment cyclique.
L'éditeur britannique de solutions de sécurité Sophos va lui aussi passer dans l'escarcelle du fonds d'investissement américain Thoma Bravo.
Le 27 septembre 2019, une faille de sécurité affectant le démarrage des iPhones est rendue public. Le problème : cette faille ne peut être corrigée rendant ainsi tous les iPhones du 4S au X vendus à ce jour vulnérables à vie.
La première version d'un référentiel d'exigences pour les Prestataires d’administration et de maintenance sécurisées (PAMS) est lancé. L'objectif de l'ANSSI est de relever le niveau de sécurité des interventions.
Pour l'ouverture de la 19ème édition des Assises de la sécurité, Guillaume Poupard, directeur général de l'ANSSI, plaide pour une approche moins anxiogène de la cybersécurité.
Elément clé du dispositif de cyberdéfense, le Commandement de la cyberdéfense (COMCYBER) a pris ses quartiers dans un nouveau bâtiment situé en Ile et Vilaine. Focus sur ses missions.