Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à n’importe qui, même novice, de diffuser des ransomware et contribuant à accroitre les risques encour ...
![](https://www.silicon.fr/wp-content/uploads/2018/04/unnamed-5-1-120x90.jpg)
Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à n’importe qui, même novice, de diffuser des ransomware et contribuant à accroitre les risques encour ...
Quelque soit le pays, les malwares provoquent les mêmes effets. Savoir les repérer est un premier pas vers leur éradication. focus sur les cinq menaces les plus virulentes.
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) qui regroupe des RSSI de grandes entreprises s'alarme de la vulnérabilité des plateformes de Cloud public.
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l'interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c'est déjà les anticiper.
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la platef ...
Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incerta ...
En préparation des Jeux Olympiques d’été en 2020, le gouvernement japonais compte lancer une vaste campagne de piratage d’accessoires connectés afin d’informer le public des appareils les plus vulnérables.
Une attaque contre deux modèles de routeurs Cisco très utilisés par les services en ligne et les grandes entreprises a débuté quelques heures après la publication d’une preuve de concept par un chercheur en sécurité. Cisco avait déjà d ...
Defendpoint 5.3, la solution desktop de gestion d'accès à privilèges de BeyondTrust, facilite l'intégration avec des systèmes tiers, dont ServiceNow.
7 organisations sur 10 n'ont pas déployé de solutions pour sécuriser des comptes à privilèges en environnement DevOps, relève CyberArk dans un rapport.
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.
Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des ...
De la cryptographie post-quantique à l'Internet des objets, Inria, l’institut national de recherche en sciences du numérique, livre ses recommandations à l'occasion du Forum International de la Cybersécurité (FIC) 2019.
Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et répondre aux cyberattaques.
Antivirus, pare-feu, contrôle d'accès, équilibrage de charge et prévention d'intrusion sont les services applicatifs les plus déployés, selon F5 Networks.
Barracuda annonce le lancement de Forensics et Incident Response, une solution pour détecter et éliminer l’ensemble des messages malveillants des boites mails.
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de détection de menaces" et Grand Prix du jury, Gatewatcher propose une solution de détection des menaces qui allie analyse de signaux faibles et machine learning. 3 ...
Après les appareils, comme les téléphones et les tablettes, Google étend son programme de certifications aux services et aux applications, avec des partenaires aussi répandus que Microsoft, BlackBerry ou IBM.
Phishing, malwares, « attaque au président »... 8 entreprises sur 10 ont subi des cyberattaques ces douze derniers mois, selon un sondage OpinionWay pour le Cesin.
Cette jeune pousse israélienne a développé une solution de protection des applications web et API basée notamment sur l’apprentissage automatique.
Selon la Deutsche Bank, de plus en plus d’entreprises envisagent d’utiliser les solutions de sécurité de Microsoft.
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeur ...
La NSA (National Security Agency) a développé un framework de reverse engineering de logiciels baptisé GHIDRA, qui sera présenté à l'occasion de la conférence RSAC 2019.
Dans une logique de la confidentialité des données des utilisateurs, Microsoft planche sur un nouveau projet censé aider les utilisateurs à reprendre le contrôle de leurs données, nom de code « Bali ».
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.