Près de 6 décideurs IT sur 10 prévoient de s'appuyer sur un service ZTNA (zero trust network access) pour protéger l'accès aux applications métiers.
Actualités Sécurité
NortonLifeLock : le nouveau visage de Symantec sans activité B2B
Ses activités B2B vendues à Broadcom, Symantec abandonne sa marque historique et se rebaptise NortonLifeLock.
Cybersécurité : Proofpoint complète son portefeuille DLP avec ObserveIT
Proofpoint débourse 225 millions de dollars pour s'offrir ObserveIT, positionné sur la gestion des menaces internes.
DevOps : la sécurité sacrifiée sur l’autel de la vitesse ?
Les équipes DevOps identifient des vulnérabilités avant le déploiement applicatif, cependant des problèmes persistent en production.
Cybersécurité : les périphériques des employés doivent être au centre de la stratégie
Cybersécurité : Fortinet absorbe enSilo
Fortinet acquiert la technologie de détection et intervention sur les terminaux d'enSilo pour l'intégrer à sa « fabrique de sécurité ».
Pourquoi la BBC lance un site d’informations accessible via Tor
Le site d'informations internationales de la BBC est désormais accessible via le réseau Tor. Objectif : déjouer la censure.
Sécurité IoT : les 5 recommandations du rapport Deloitte
Pour mieux gérer le risque lié à la multiplication des dispositifs connectés, le cabinet Deloitte préconise une sécurité 24/7 en mode AIOps.
Risques cyber : la démultiplication de vos relations augmente vos « chances » de vous faire pirater
Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants
Technologies : 10 tendances à retenir pour 2020
"Hyperautomatisation", low code, réalité mixte et humain augmenté font partie des grandes tendances Tech mises en exergue par Gartner.
Thingbots : 4 choses à savoir sur les menaces qui pèsent sur l’IoT
Selon F5 Labs, les menaces qui pèsent sur les dispositifs IoT n'ont jamais été aussi fortes. 26 nouveaux thingbots ont été découverts entre octobre 2018 et janvier 2019.
Mesurer la performance des outils de cybersécurité : un défi de taille
Les programmes de cybersécurité ne générant pas d'augmentation des ventes, les outils traditionnels de mesure ne peuvent pas convenir pour calculer le ROI. Comment est-il alors possible de mesurer leur performance ?
Cybersécurité et Edge Computing : les 3 questions à se poser
En recrudescence depuis ces dernières années, les cyberattaques sont de plus en plus fréquentes et perfectionnées dans toutes les industries. Les entreprises qui utilisent l'Edge Computing risquent de perdre plus que des données en cas ...
Secured-core : pour que les firmwares compromis ne soient plus une fatalité
Associant Microsoft, AMD, Intel, Qualcomm et des OEM, l'initiative « Secured-core » vise à renforcer la sécurité des firmwares sur les appareils Windows.
Cybersécurité : Trend Micro achète Cloud Conformity
Spécialiste de la conformité avec AWS, la startup Cloud Conformity est rachetée par Trend Micro. Le montant serait de 70 millions $.
Plus d’applications. Plus de comptes. Plus de risque.
80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations de compte lié aux applications augmente et avec eux la surface d’attaque.
Cybersécurité : les dépenses s’envolent sur la période 2019-2023
La dépense mondiale en technologies et services de sécurité devrait franchir les 106 Md$ en 2019 et progresser de 9,4% d'ici 2023.
Phishing : une campagne usurpant les services de paiement ciblent les entreprises françaises
Depuis le 9 octobre dernier, une campagne de phishing a ciblé 604 000 personnes en Europe, dont une large part en France. En grande partie des TPE/PME ont été ciblées par cette attaque.
Graboid : un ver cryptomineur qui se propage via Docker
Palo Alto Networks attire l'attention sur Graboid, ver cryptomineur qui se propage par l'intermédiaire de conteneurs Docker.
Sextorsion : la nouvelle méthode de chantage
Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI signale une augmentation de 242 % des emails d'extorsion, dont la majorité sont des emails de sextorsion, avec des ...
De Sasser à WannaCry, ces menaces qui ont marqué les RSSI
En marge des Assises de la sécurité, deux RSSI reviennent sur les virus qui ont marqué l'exercice de leur fonction. De Sasser à WannaCry, regards croisés sur des évènements qui ont façonné la vision du risque cyber.
.fr Lock : l’Afnic pousse le verrouillage haut niveau des noms de domaine
L'Afnic dote son service .fr Lock (verrou de niveau registre) de la double authentification, d'un annuaire de contacts de confiance et d'une fonctionnalité de (dé)verrouillage en lot.
Clés Titan : Google s’appuie sur Yubico pour ajouter l’USB-C
Google fait évoluer sa gamme de clés de sécurité Titan en lançant une version USB-C et en commercialisant séparément les deux autres modèles.
Malgré les récentes violations, le cloud ne faiblit pas
Alors que l'adoption de ses technologies continue de progresser, la confiance dans le cloud est un sentiment cyclique.
Cybersécurité : Sophos prêt à se vendre 3,9 milliards de $
L'éditeur britannique de solutions de sécurité Sophos va lui aussi passer dans l'escarcelle du fonds d'investissement américain Thoma Bravo.
Vulnérabilités dans les iPhones : le ver dans la pomme ?
Le 27 septembre 2019, une faille de sécurité affectant le démarrage des iPhones est rendue public. Le problème : cette faille ne peut être corrigée rendant ainsi tous les iPhones du 4S au X vendus à ce jour vulnérables à vie.
Assises de la sécurité 2019 : vers un référentiel pour les prestataires de services IT
La première version d'un référentiel d'exigences pour les Prestataires d’administration et de maintenance sécurisées (PAMS) est lancé. L'objectif de l'ANSSI est de relever le niveau de sécurité des interventions.
Assises de la sécurité 2019 : l’ANSSI veut dédramatiser la cybersécurité
Pour l'ouverture de la 19ème édition des Assises de la sécurité, Guillaume Poupard, directeur général de l'ANSSI, plaide pour une approche moins anxiogène de la cybersécurité.
Comment fonctionne le Commandement de la cyberdéfense (COMCYBER)
Elément clé du dispositif de cyberdéfense, le Commandement de la cyberdéfense (COMCYBER) a pris ses quartiers dans un nouveau bâtiment situé en Ile et Vilaine. Focus sur ses missions.
Alicem : vers un lancement en novembre malgré les critiques
La France lancerait en novembre son dispositif d'identité numérique Alicem, pointé du doigt par la Cnil et attaqué devant le Conseil d'État.