Microsoft récompense les découvreurs de bugs et autres failles de sécurité dans Dynamics 365, avec des primes pouvant atteindre 20.000 dollars.
Actualités Sécurité
IA et cybersécurité : une alliance stratégique pour les DSI
Près de 7 décideurs informatiques sur 10 pensent que, sans IA, leur organisation ne sera pas en mesure de répondre aux cyberattaques à venir.
Sécurité : Slack réinitialise certains mots de passe
Slack a pris ces mesures préventives après un programme bug bounty. 1% des comptes seraient concernés.
Sécurité : CyberArk renforce son portefeuille SaaS
CyberArk renforce ses fonctionnalités de sécurité d'accès à privilèges et dévoile Alero, regroupant "zero trust" et authentification biométrique.
Les assurances et la blockchain : qu’est-ce que cela peut donner ?
Avec l’émergence du bitcoin, on ne parle que d’elle : la blockchain. Cela est d’autant plus vrai dans le secteur des assurances qui plébiscite son utilité dans le cadre de leurs activités. Focus sur cette technologie qui pourrait bien ...
Sécurité : Atos contribue au projet européen COSMIC – CBRNE
Le groupe de services IT Atos contribue au développement du système COSMIC de détection des menaces chimiques dans des conteneurs maritimes.
Zero Trust : comment ce modèle améliore la sécurité
Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de ...
Ransomware : ne jouez plus les victimes
Les données sont aujourd’hui l’un des éléments les plus précieux d’une entreprise, à ce titre, leur stockage implique une responsabilité majeure en matière de sécurité. Cette responsabilité n’est pas uniquement entre les mains des serv ...
Connexion Wi-Fi : 5 conseils pour sécuriser votre smartphone
L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi l’une des périodes les plus vulnérables de l’année pour les voyageurs, y compris pour leurs données personnelles sensibles.
DevSecOps : un déficit de communication freine les déploiements
Intégrer DevOps et sécurité est encore rarement une responsabilité partagée entre développeurs et équipes en charge des opérations informatiques.
Sécurité : des applications bancaires trop souvent vulnérables
Les applications web et mobiles de 97 des 100 plus grandes banques mondiales intègrent des vulnérabilités exploitables par des pirates.
Sécurité : Microsoft rejoint les distributeurs Linux sur « Linux-distro list »
Microsoft va rejoindre dans quelques jours, la « Linux-distro list ». Objectif : traiter en amont les problèmes de sécurité.
Cybersécurité : un métier d’avenir !
Selon le Fongecif, 6000 postes restent encore à pourvoir en Ile-de-France, région qui emploie 70% des 24 000 salariés recensés à l’échelle nationale… Pour l’essentiel, il s’agit de CDI à temps complet !
RSSI : cinq domaines essentiels trop souvent négligés
De nombreux RSSI focalisent leur attention sur des points fondamentaux de leur rôle, souvent au détriment d'autres domaines moins évidents, mais tout aussi importants.
Cybersécurité : Kaspersky et Interpol renforcent leur coopération
Kaspersky s'engage à fournir à Interpol un soutien humain et du renseignement sur les menaces pendant 5 années supplémentaires.
Sécurité cloud : 9 cas d’attaques identifiés par Darktrace
Email « spoofing » dans Office 365, configuration bancale sur AWS, attaques d'initiés... Autant de menaces identifiées par la cyber IA de Darktrace.
Gestion des identités et des accès : révisons les fondamentaux !
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, ...
Sécurité : le cyber-risque augmente, les budgets ne suivent pas
Selon NTT Security, les entreprises en France et dans le monde qui ont sécurisé toutes leurs données critiques sont minoritaires. Faute d'investissements ?
Sécurité : Chronicle passe dans le giron de Google Cloud
Alphabet annonce que sa filiale Chronicle, spécialisée dans la cybersécurité, va être intégrée à Google Cloud.
Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?
Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober des informations confidentielles stockées sur des disques durs et d'autres périphériques connectés aux réseaux professionn ...
Résilience IT : des entreprises toujours sous pression
9 organisations sur 10 interrogées par IDC pour Zerto ont été la cible d'une attaque malveillante réussie au cours des 12 derniers mois.
Phishing : Microsoft est la marque la plus usurpée
Microsoft arrive en tête des grandes marques les plus usurpées par les cyberdélinquants pour mener des attaques de phishing. Apple, PayPal ou encore Amazon font également partie du palmarès.
CESIN : Mylène Jarossay, RSSI de LVMH, devient Présidente
Le Club des experts de la sécurité de l'information et du numérique (CESIN) qui regroupe plus de 500 membres issus de tous secteurs d'activités, a élu sa nouvelle Présidente.
Excel : Microsoft met en garde contre des macros vérolées
Un malware exploite les macros de fichiers Excel corrompus pour se charger directement en mémoire et passer outre les protections de sécurité.
MITRE ATT&CK : comment élaborer une stratégie de défense
ATT&CK est un framework d’analyse des menaces. L'outil présente une vision structurée et détaillée des stratégies d'attaque.
Chrome : une nouvelle extension pour signaler les sites douteux
Suspicious Site Reporter veut simplifier la dénonciation de sites suspects via Chrome. L'équipe de Google Safe Browsing se chargera de les placer sur une liste noire.
Industrie 4.0 : les nouveaux défis de sécurité de l’IIoT
La production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le secteur de la santé.
Messagerie : le ver Exim s’attaque à Microsoft Azure
Microsoft a confirmé qu'Azure, sa plateforme Cloud, était la cible d’une attaque d’Exim, un malware qui se propage automatiquement.
Messagerie : Telegram visée par des attaque DDoS
Des attaques DDoS massives visent à bloquer la messagerie chiffrée. De forts indices les attribuent à la Chine.