Actualités Sécurité
Malwares : 5 attaques type qui font des dégâts
Quelque soit le pays, les malwares provoquent les mêmes effets. Savoir les repérer est un premier pas vers leur éradication. focus sur les cinq menaces les plus virulentes.
Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
Panne de Gmail et Office 365 : les RSSI appellent à la cyber-résilience
Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) qui regroupe des RSSI de grandes entreprises s'alarme de la vulnérabilité des plateformes de Cloud public.
Cybersécurité : 4 caractéristiques de la menace interne
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l'interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c'est déjà les anticiper.
Se connecter avec Facebook : le mauvais réflexe
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la platef ...
Les véhicules autonomes, plus grand marché de la 5G ?
Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incerta ...
JO 2020 : le Japon va pirater l’IoT pour se prémunir des attaques
En préparation des Jeux Olympiques d’été en 2020, le gouvernement japonais compte lancer une vaste campagne de piratage d’accessoires connectés afin d’informer le public des appareils les plus vulnérables.
Les routeurs Cisco RV320/RV325 ciblés par une attaque
Une attaque contre deux modèles de routeurs Cisco très utilisés par les services en ligne et les grandes entreprises a débuté quelques heures après la publication d’une preuve de concept par un chercheur en sécurité. Cisco avait déjà d ...
Gestion d’accès à privilèges : BeyondTrust et ServiceNow toujours plus intégrés
Defendpoint 5.3, la solution desktop de gestion d'accès à privilèges de BeyondTrust, facilite l'intégration avec des systèmes tiers, dont ServiceNow.
Cybersécurité : RSSI et DevOps, je t’aime moi non plus
7 organisations sur 10 n'ont pas déployé de solutions pour sécuriser des comptes à privilèges en environnement DevOps, relève CyberArk dans un rapport.
FIC 2019 : l’ANSSI dévoile ses premiers visas de sécurité
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.
Sécurité by-design : analyse des 3 grands principes
Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des ...
Cybersécurité : Inria livre 5 défis technologiques
De la cryptographie post-quantique à l'Internet des objets, Inria, l’institut national de recherche en sciences du numérique, livre ses recommandations à l'occasion du Forum International de la Cybersécurité (FIC) 2019.
FIC 2019 : l’alliance CIX-A cible les entreprises du CAC 40
Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et répondre aux cyberattaques.
Sécurité IT, SOC et analyse UEBA: comment apporter une réponse globale
Cybersécurité : le top 5 des services applicatifs
Antivirus, pare-feu, contrôle d'accès, équilibrage de charge et prévention d'intrusion sont les services applicatifs les plus déployés, selon F5 Networks.
Cybersécurité : Barracuda renforce la protection des emails
Barracuda annonce le lancement de Forensics et Incident Response, une solution pour détecter et éliminer l’ensemble des messages malveillants des boites mails.
Jacques de La Rivière, Gatewatcher : ”Nous visons une certification par l’ANSSI prochainement ”
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de détection de menaces" et Grand Prix du jury, Gatewatcher propose une solution de détection des menaces qui allie analyse de signaux faibles et machine learning. 3 ...
IBM, Microsoft et BlackBerry rejoignent le programme Android Enterprise Recommended de Google
Après les appareils, comme les téléphones et les tablettes, Google étend son programme de certifications aux services et aux applications, avec des partenaires aussi répandus que Microsoft, BlackBerry ou IBM.
Cybersécurité : comment les cyberattaques impactent l’activité des entreprises
Phishing, malwares, « attaque au président »... 8 entreprises sur 10 ont subi des cyberattaques ces douze derniers mois, selon un sondage OpinionWay pour le Cesin.
Cybersécurité : Check Point Software acquiert ForceNock
Cette jeune pousse israélienne a développé une solution de protection des applications web et API basée notamment sur l’apprentissage automatique.
La sécurité, prochain Eldorado de Microsoft en entreprise ?
Selon la Deutsche Bank, de plus en plus d’entreprises envisagent d’utiliser les solutions de sécurité de Microsoft.
IAM – Gestion des identités et des accès : quelles nouvelles tendances ?
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...
Écosystème et économie des vulnérabilités
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeur ...
La NSA va publier le code d’un outil de reverse engineering de logiciels
La NSA (National Security Agency) a développé un framework de reverse engineering de logiciels baptisé GHIDRA, qui sera présenté à l'occasion de la conférence RSAC 2019.
Projet Bali : Microsoft veut préserver la confidentialité des données
Dans une logique de la confidentialité des données des utilisateurs, Microsoft planche sur un nouveau projet censé aider les utilisateurs à reprendre le contrôle de leurs données, nom de code « Bali ».
Vulnérabilités logicielles : bonnes pratiques pour les identifier et les corriger
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.
Microsoft 365 : deux packages pour la conformité au RGPD et la sécurité
Microsoft se conforme au RGPD (Règlement général sur la protection des données) en ajoutant deux nouvelles offres de mise en conformité et de sécurité à compter du 1er février 2019.