Ex-président de Zscaler, Amit Sinha pilote dorénavant l'autorité de certification américaine DigiCert. Il intègre aussi le conseil d’administration de la firme.
Actualités Sécurité
Cyberattaques : payer une rançon ne devrait jamais être envisagé
Comme le recommande l'ANSSI, ainsi que tout autre cyber-expert, les victimes d'attaques de ransomwares ne doivent jamais fléchir devant les demandes des hackers et payer la rançon demandée.
Veeam Software : la sauvegarde des données Microsoft 365, une obligation pour les entreprises
La transformation numérique des entreprises et le travail hybride accroît leur dépendance aux outils de productivité de Microsoft 365. Pourtant, les organisations sous-estiment l’importance de la sauvegarde des données dans cette suite ...
Mettre en place une approche globale
Ce n’est pas un scoop, la crise s’est accompagnée d’une croissance significative des attaques de tout type. Celles de type ransonware ont été largement médiatisées. Pour assurer la résilience des systèmes d’information, des solutions g ...
LinkedIn : 4 étapes pour gérer votre confidentialité
Comment les tentatives d’hameçonnage et d’attaques cyber criminelles se frayent elles un chemin sur un réseau professionnel ? Découvrez les options de confidentialité du réseau social pour vous en protéger.
Les snapshots, ultime ligne de défense contre les ransomware ?
Contre les ransomwares, la méthode de défense la plus efficace est basée sur la capacité à revenir dans le temps, à l’instant précédant le moment où le logiciel malveillant a pénétré dans les systèmes.
LastPass : une alerte cyber pour rien, vraiment ?
LastPass déclare qu'un tiers non autorisé a accédé à l’environnement de développement du gestionnaire de mots de passe.
Cloud : comment protéger l’Europe de lois à portée extraterritoriale
Arbitrons en faveur d'un niveau élevé de sécurité dans le cadre du schéma européen de certification pour les services cloud, exhortent le Cigref et VOICE.
Prévention des ransomwares : la sauvegarde de l’Active Directory comme rempart
La restauration par phase de l’Active Directory est la méthode la plus rapide pour remettre en ligne les services. Elle consiste à identifier les contrôleurs de domaines les plus critiques pour chaque domaine.
eIDAS 2.0 : que sait-on de la nouvelle réglementation sur l’identification électronique ?
eIDAS 2.0 devrait être mise en vigueur d’ici la fin 2022. Quels sont les principaux changements de cette nouvelle version d’eIDAS ? Comment cela va-t’il se traduire pour les entreprises françaises ?
Microsoft s’offre Miburo pour contrer l’ingérence cyber
En rachetant Miburo, Microsoft renforce ses capacités d'analyse sur les cybermenaces et la manipulation informationnelle d'acteurs publics et privés.
Jamf accompagne les utilisateurs Apple dans leurs enjeux
Originaire de Minneapolis, Jamf aide les entreprises, écoles et hôpitaux à mieux gérer leur parc d’appareils Apple, à le sécuriser et à connecter les utilisateurs aux ressources de l’organisation tout en conservant la confidentialité d ...
Cybersécurité : 7 idées fausses qui nuisent aux entreprises
Toute une série d’idées fausses sur la cybersécurité ont gagné du terrain, poussant les équipes de sécurité à se focaliser sur les mauvais aspects malgré leurs bonnes intentions. En voici sept à surveiller de près. En voici sept à s ...
GitHub va rendre obligatoire l’authentification double facteur
Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l'authentification double facteur à horizon 2023.
Cybersécurité : les Five Eyes redoutent une offensive russe
L'alliance de renseignement dite des Five Eyes exhorte les entités alliées en charge d'infrastructures critiques à prendre des mesures immédiates.
Bug Bounty : Microsoft 365 majore ses primes
Microsoft augmente jusqu'à 30% les primes de chasse aux bugs "à fort impact" dans les produits Dynamics et Microsoft 365.
Replay épisode 2 : La protection des réseaux industriels et OT
Tous les systèmes critiques, comme les usines, les hôpitaux, les réseaux d’eau, d’électricité et de transport sont devenus les cibles des cyberpirates car ils sont vulnérables et difficiles à protéger.
Authentification forte : l’alliance FIDO certifie une nouvelle vague d’experts
Les candidats à la certification, des ingénieurs systèmes aux professionnels de l'IAM, aideront les entreprises à déployer une architecture FIDO robuste.
Okta piraté : le point sur cet incident avec du Cloudflare dedans
Le groupe LAPSUS$, qui a touché Microsoft, NVIDIA et Samsung ces dernières semaines, semble aussi avoir atteint Okta. Comment se présente la situation ?
Russie-Ukraine : Joe Biden redoute une cyberattaque d’ampleur
L'administration Biden se prépare face à l'imminence supposée de cyberattaques russes à fort impact sur l'activité nord-américaine.
Ransomware : le Gouvernement n’est pas pour interdire le paiement des rançons
Le projet de loi LOPMI n'interdit pas l'indemnisation des rançons par les assureurs, mais la soumet au dépôt d'une plainte.
[LOCAM] Limiter le shadow IT pour sécuriser le partage d’information
Filiale du groupe Crédit Agricole, dont le siège se trouve à Saint-Étienne, LOCAM propose aux professionnels, depuis plus de quarante ans, des solutions de financement personnalisées.
[RATPdev] Relever le challenge de la gestion des identifiants
RATPdev développe, exploite et entretient les systèmes de transport en France et dans le monde entier en s’appuyant sur le savoir-faire du groupe RATP.
Sécuriser la donnée, une priorité stratégique pour les entreprises
La donnée est un actif critique pour les organisations, qui reste cependant encore peu protégée, explique Julien Tessier, cofondateur et CEO de LockSelf.
Qui veut débrancher la Russie de l’Internet mondial ?
L'offensive militaire russe contre l'Ukraine va-t-elle éloigner la Russie de l'Internet mondial et de ses instances techniques ?
Comment se protéger des APT en 2022 ?
Les organisations réévaluent leurs stratégies de cybersécurité pour réduire les risques et renforcer leur cyber résilience, tout en tenant compte de deux nouveaux éléments majeurs : les attaques d’États-nations et les menaces persistan ...
Ukraine : l’amorce d’une cyberguerre
L'attaque militaire menée par la Russie contre l'Ukraine s'accompagne d'une multiplication de cyberattaques. Renforcer la "vigilance cyber" s'impose, selon l'ANSSI.
Sécurité applicative : les pratiques de remédiation progressent
L'utilisation combinée de l'analyse statique, dynamique et de la composition logicielle progresse dans les entreprises, relève Veracode.
RaaS : les cybercriminels autonomes vont bouleverser l’équilibre au sein de l’écosystème
Depuis quelques années, les attaques par ransomware occupent le devant de la scène en tant que principales cybermenaces. À l'époque, le modèle "Ransomware-as-a-Service" (RaaS) a ouvert le chemin de la cybercriminalité à des criminels m ...