L'architecture de sécurité, la gestion des risques et l'intégration sont plus souvent citées dans les offres d'emploi que le chiffrement, rapporte Fortinet.
Actualités Sécurité
L’USB Type-C se pare d’un système d’authentification
L’USB Implementers Forum (USB-IF), l'organisation qui chapeaute technologie USB, a annoncé aujourd'hui le lancement de son programme d'authentification USB Type-C. Il s’appuie sur le chiffrement pour les chargeurs et les périphériques ...
Travail à distance : quels moyens pour limiter les risques de fuite de données ?
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
Hackers éthiques : les cyber-experts de demain ?
On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente.
Sécurité des réseaux Wi-Fi : un défi multiforme
Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.
Windows Sandbox pour Windows 10 : haro sur les applications « infectées »
A l'occasion de la prochaine mise à jour de Windows 10, Microsoft prévoit de lancer Windows Sandbox, un environnement sécurisé pour lancer des applications suspicieuses.
David Buhan, Advens : » l’IA nous permet de détecter des comportements à risque ou des situations anormales »
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Utilisation de l'IA dans une solution de sécurité, Advens propose un SOC as a Service. 3 questions à David Duhan, son CEO.
Cloud : 6 conseils pour protéger son infrastructure du cryptojacking
Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking » et une étude récente de Redlock Cloud Security Intelligence a démontré que 25% des entreprises souffraient à leur insu ...
Clear History : Facebook va retarder son lancement
Le "Clear History", la fonctionnalité de protection de la vie privée promise par Mark Zuckerberg en personne peine à être lancée.
MFA : trouver le juste équilibre entre sécurité et autonomie
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode ...
IoT : IOTA et NEXT Biometrics veulent assurer la gestion des identités
La Fondation IOTA et NEXT Biometrics annoncent un partenariat visant à mettre en oeuvre des solutions de gestion des identités dans le domaine de l'Internet des Objets (IoT).
DevSecOps : concilier sécurité et agilité en maintenant la productivité
Il n’est pas rare de constater qu’il est souvent difficile pour les équipes DevOps et de sécurité IT de s’entendre entre sécurité des opérations et développement de nouvelles applications.
La compétitive Intelligence : un enjeu majeur chez les Anglo-Saxons
Chez les Anglo-Saxons, la « competitive intelligence » est un enjeu majeur pour les entreprises et l’Etat et instaure des échanges d’informations et une démarche proactive entre eux. En France « l’intelligence économique » est peu prat ...
Didier Guyomarc’h, Zscaler : » Les politiques de sécurité de l’entreprise doivent suivre les utilisateurs. »
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Solution de sécurisation des environnements Cloud, Zcaler propose une offre complète de sécurité en tant que service. 3 questions à Didier Guyomarc’h, Directeur Régional Europ ...
5 grandes évolutions pour la cybersécurité en 2019
Attaques contre les infrastructures industrielles, malwares boostés à l’intelligence artificielle ou encore les évolutions des réglementations sur les crypto monnaies... Markus Braendle, Directeur d’AirbusCyberSecurity, détaille ses 5 ...
BotConf 2018 : les dilemmes de la sécurité informatique
Le jeu du chat et de la souris auquel se livrent attaquants et défenseurs des Systèmes d'Information peut se résumer en deux dilemmes.
Gestion des accès à privilèges : pourquoi c’est une priorité
Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux, mais cela n’a pas toujours été le cas. Il aura fallu plusieurs attaques sophistiquées pour que le marché commence ...
Sécurité : pourquoi les RSSI peinent à justifier les budgets
Les responsables de la sécurité informatique ne peuvent garantir un retour sur investissement précis ou une protection à 100% contre les cyberattaques.
Cybersécurité 2019 : invasion des bots et autres tendances
Les bots plus intelligents, les clouds complexes, les risques liés à l'IoT et les réglementations sur les données seront les thèmes abordés dans tous les conseils d'administration. Voici un résumé des tendances qui, selon moi, perturbe ...
Transformation numérique : 5 nouveaux défis de cybersécurité pour 2019
Les entreprises seront nombreuses en 2019 à lancer des projets de transformation de l’environnement de travail, basés sur des accès distants, des salariés toujours plus mobiles et des applications essentiellement en Cloud. Ces changeme ...
Systèmes hyperconvergés : pourquoi les outils de sécurité traditionnels ne fonctionneront pas ?
Les infrastructures hyperconvergées (Hyperconverged Infrastructure ou HCI) présentent de belles promesses : augmenter le rendement des capitaux investis dans son centre de données ; favoriser l’agilité du provisionnement de services ; ...
Silicon Cybersecurity Awards 2018 : découvrez les 10 lauréats
Au cours d’une soirée de gala et de remise de Prix, les Silicon Cybersecurity Awards 2018 (#SCAFR2018) ont célébré les solutions technologiques et applications qui adressent les grands enjeux de la Cybersécurité.
Emploi IT 2019 : les nouveaux métiers de la DSI
Sécurité : Gemalto muscle sa solution cloud SSO
Gemalto étend son service d'authentification unique et de gestion des accès cloud SafeNet Trusted Access aux identifiants des cartes à puce.
CASB : Bitglass et McAfee rejoignent le top de la sécurité d’accès cloud
L'édition 2018 du quadrant magique Gartner des courtiers en sécurité d'accès cloud (CASB) est dominé par Bitglass, McAfee, Netskope et Symantec.
Comment évaluer et améliorer la maturité des réseaux en contrant les risques, grâce à l’automatisation
Les enjeux rencontrés par les professionnels de la sécurité et des opérations dans tous les secteurs de l’industrie sont de plus en plus grands à mesure que les réseaux deviennent de plus en plus complexes.
Attention à ne pas verrouiller son entreprise sur un Cloud
En confiant la sécurité de leurs applications aux hébergeurs Cloud, les entreprises courent le risque de freiner leur transformation digitale.
Sécurité cloud : Gemalto renforce la gestion des accès en Europe
Gemalto consolide la fourniture de solutions de gestion des accès en mode cloud par le biais de datacenters supplémentaires dans l'Union européenne.
Windows 10 : Microsoft permet l’authentification sans entrer de mot de passe
Microsoft simplifie et sécurise désormais la connexion à un compte Microsoft avec le support des clés de sécurité basés sur le standard FIDO2. Les utlisateurs peuvent ainsi se connecter à leur compte sans renserigner l'identifiant et l ...
Miner des cryptomonnaies, une activité furtive qui peut coûter cher aux entreprises
71 275€ toutes les dix minutes, telle est la somme qu’une personne ou qu’une organisation peut actuellement gagner si son réseau d’ordinateurs est le premier au monde à valider les dernières transactions en Bitcoin.