Selon une étude récente, 52 % des responsables sécurité considèrent que les cyberpirates sont plus compétents que leurs équipes, et 47 % des répondants estiment que les employés ont trop de travail pour acquérir les cyber-compétences n ...
![](https://www.silicon.fr/wp-content/uploads/2019/07/Privacy-web-684x513-120x90.jpg)
Selon une étude récente, 52 % des responsables sécurité considèrent que les cyberpirates sont plus compétents que leurs équipes, et 47 % des répondants estiment que les employés ont trop de travail pour acquérir les cyber-compétences n ...
Microsoft récompense les découvreurs de bugs et autres failles de sécurité dans Dynamics 365, avec des primes pouvant atteindre 20.000 dollars.
Près de 7 décideurs informatiques sur 10 pensent que, sans IA, leur organisation ne sera pas en mesure de répondre aux cyberattaques à venir.
Slack a pris ces mesures préventives après un programme bug bounty. 1% des comptes seraient concernés.
CyberArk renforce ses fonctionnalités de sécurité d'accès à privilèges et dévoile Alero, regroupant "zero trust" et authentification biométrique.
Avec l’émergence du bitcoin, on ne parle que d’elle : la blockchain. Cela est d’autant plus vrai dans le secteur des assurances qui plébiscite son utilité dans le cadre de leurs activités. Focus sur cette technologie qui pourrait bien ...
Le groupe de services IT Atos contribue au développement du système COSMIC de détection des menaces chimiques dans des conteneurs maritimes.
Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de ...
Les données sont aujourd’hui l’un des éléments les plus précieux d’une entreprise, à ce titre, leur stockage implique une responsabilité majeure en matière de sécurité. Cette responsabilité n’est pas uniquement entre les mains des serv ...
L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi l’une des périodes les plus vulnérables de l’année pour les voyageurs, y compris pour leurs données personnelles sensibles.
Intégrer DevOps et sécurité est encore rarement une responsabilité partagée entre développeurs et équipes en charge des opérations informatiques.
Les applications web et mobiles de 97 des 100 plus grandes banques mondiales intègrent des vulnérabilités exploitables par des pirates.
Microsoft va rejoindre dans quelques jours, la « Linux-distro list ». Objectif : traiter en amont les problèmes de sécurité.
Selon le Fongecif, 6000 postes restent encore à pourvoir en Ile-de-France, région qui emploie 70% des 24 000 salariés recensés à l’échelle nationale… Pour l’essentiel, il s’agit de CDI à temps complet !
De nombreux RSSI focalisent leur attention sur des points fondamentaux de leur rôle, souvent au détriment d'autres domaines moins évidents, mais tout aussi importants.
Kaspersky s'engage à fournir à Interpol un soutien humain et du renseignement sur les menaces pendant 5 années supplémentaires.
Email « spoofing » dans Office 365, configuration bancale sur AWS, attaques d'initiés... Autant de menaces identifiées par la cyber IA de Darktrace.
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, ...
Selon NTT Security, les entreprises en France et dans le monde qui ont sécurisé toutes leurs données critiques sont minoritaires. Faute d'investissements ?
Alphabet annonce que sa filiale Chronicle, spécialisée dans la cybersécurité, va être intégrée à Google Cloud.
Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober des informations confidentielles stockées sur des disques durs et d'autres périphériques connectés aux réseaux professionn ...
9 organisations sur 10 interrogées par IDC pour Zerto ont été la cible d'une attaque malveillante réussie au cours des 12 derniers mois.
Microsoft arrive en tête des grandes marques les plus usurpées par les cyberdélinquants pour mener des attaques de phishing. Apple, PayPal ou encore Amazon font également partie du palmarès.
Le Club des experts de la sécurité de l'information et du numérique (CESIN) qui regroupe plus de 500 membres issus de tous secteurs d'activités, a élu sa nouvelle Présidente.
Un malware exploite les macros de fichiers Excel corrompus pour se charger directement en mémoire et passer outre les protections de sécurité.
ATT&CK est un framework d’analyse des menaces. L'outil présente une vision structurée et détaillée des stratégies d'attaque.
Suspicious Site Reporter veut simplifier la dénonciation de sites suspects via Chrome. L'équipe de Google Safe Browsing se chargera de les placer sur une liste noire.
La production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le secteur de la santé.
Microsoft a confirmé qu'Azure, sa plateforme Cloud, était la cible d’une attaque d’Exim, un malware qui se propage automatiquement.