CyberArk légitime sa solution de sécurisation des comptes à privilèges auprès de grands groupes internationaux à travers la certification SAP.
Actualités Sécurité
Black Hat 2018 : 5 tendances clés de cybersécurité
Orchestration de sécurité, analyse, data, logistique et infrastructure à l'heure du tout connecté sont au coeur de la conférence Black Hat.
Production de puces : TSMC touché par un virus informatique
TSMC se remet d’un virus informatique qui a touché certaines de ses usines de production, avec pour résultat des retards d’expédition.
Symantec va supprimer 8% de son effectif mondial
L'éditeur américain de logiciels de sécurité prévoit de supprimer environ 1000 postes dans le monde. Les résultats de Symantec frustrent le marché.
Facebook ne veut pas d’un RSSI après le départ d’Alex Stamos
Facebook ne remplacera pas Alex Stamos par un nouveau responsable de la sécurité informatique. Ses experts rejoignent les équipes produits et ingénierie.
Authentification forte : Cisco jette son dévolu sur Duo Security
Cisco annonce l’acquisition de Duo Security, une société à l’origine d’un produit de contrôle d'accès et d'authentification multifacteur basé sur le cloud.
Reddit piraté : des mots de passe d’utilisateurs dérobés
Reddit annonce avoir fait l’objet d’un piratage et que des données d’utilisateurs ont été dérobées.
Le défi des mots de passe admin statiques
Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au cours de mon expérience dans la cybersécurité, il m'est arrivé de découvrir un mot de passe vieux de 18 ans. Autremen ...
Les systèmes de fichiers sont bien plus en danger qu’on ne le pense
Dans une entreprise, un dossier sur cinq est lisible par n’importe lequel des collaborateurs. Et dans presque la moitié des entreprises, ce sont jusqu’à 1 000 documents sensibles qui se trouvent en accès libre pour tous les salariés !
Google Cloud Platform accélère sur son offre de sécurité
Google renforce l'offre de sécurité de sa plate-forme cloud. De la double authentification par clé physique au contrôle des VM par puces TPM virtualisées, passage en revue de quelques nouveautés.
Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ?
L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néa ...
Sécurité du Cloud : quelles sont les capacités indispensables d’un Next-Gen CASB ?
Face à l’adoption du Cloud en entreprise et à la nécessité de sécuriser les données stockées, les responsables de la sécurité des systèmes d’information (RSSI) s’organisent.
Sécurité des emails en entreprise : 4 conseils clés pour élaborer une stratégie
Le bilan de la cybercriminalité est lourd : chaque jour, des milliers d’attaques causent des pertes financières qui se comptent en milliards. Données dérobées, disques durs et serveurs bloqués, demandes de rançon, infrastructures compr ...
Titan Security Key : Google annonce des clés physiques d’authentification à deux facteurs
Conférence Next ’18 : Google dévoile ses clés physiques d’authentification à deux facteurs baptisées Titan Security Key.
IoT et blockchain : la chaine transactionnelle idéale ?
Sébastien Faivre, Brainwave GRC : » Nous développons des offres de sécurité as a service pour les PME/ETI »
Silicon Innovation Awards 2018 - Lauréat de la catégorie Sécurité, Brainwave GRC développe des solutions de contrôle continu des droits d’accès et des comportements des utilisateurs. 3 questions à Sébastien Faivre, Directeur Général, c ...
Sécurité : AT&T s’offre AlienVault
Après le rachat de Time Warner, l'opérateur américain AT&T acquiert AlienVault et sa plateforme de gestion unifiée des menaces de sécurité.
Violation de données : un coût annuel de 3,86 M$ par entreprise
Le coût moyen d'une violation de données a augmenté de plus de 6% dans le monde, selon une étude du Ponemon Institute pour IBM.
La sécurité de l’IOT, ce n’est pas qu’une affaire de standards, c’est aussi une démarche d’adoption : le cas MQTT.
Il n’est plus à s’en convaincre, le monde d’aujourd’hui est fait d’objets du quotidien qui, anciennement étrangers à la chose numérique, s’y voient désormais reliés ; ce sont les bien nommés « objets connectés ».
Le top 5 des métiers du Cloud, du Big data et de la Cybersécurité
Développeur, consultant, ingénieur, chef de projet et analyste data sont les profils les plus recherchés, selon l'Apec et l'OMT.
Crypto-monnaies : Bercy reçoit le rapport Landau
Pas de régulation directe. L'effort doit porter sur les interfaces entre le monde des crypto-monnaies et le système monétaire et financier.
Amazon Go : un second pas dans le phygital à Seattle
Amazon fait une nouvelle incursion dans le domaine de l’épicerie sans caisse avec l’ouverture d’un second magasin Amazon Go.
Déblocage des comptes bloqués : Facebook face à un nouveau bug
Facebook a reconnu que plus de 800 000 personnes ont été touchées par un bug, se traduisant par le fait que les comptes bloqués sur Facebook ou Messenger étaient débloqués.
Postes de travail : la plupart des vulnérabilités sont très critiques
Le nombre de vulnérabilités touchant les applications les plus courantes de postes de travail sous Windows a bondi de 27% en cinq ans, selon Flexera.
Sécurité de l’information : le pouvoir d’arbitrage des RSSI progresse
En France, un responsable de la sécurité des systèmes d'information sur deux est désormais rattaché à la direction générale, rapporte le Clusif.
Passer de la sensibilisation à un état de vigilance : un axe-clé en matière de cybersécurité
Sans surprise, les cyberattaques continuent de se multiplier, de se complexifier et ciblent tous les secteurs économiques. Cette tendance de fond amène les entreprises à revoir sans arrêt leur posture et prendre de nouvelles initiative ...
Twitter met la main sur Smyte pour lutter contre le contenu haineux
Twitter s’offre la start-up Smyte, spécialiste des questions de sécurité et de spam, afin d’éradiquer les pratiques de harcèlement et de troll sur sa plate-forme de microblogging.
Sécurité : Fortinet formalise son partenariat avec Interpol
Fortinet formalise le partage d'informations et la coopération avec l'entité d'Interpol dédiée à la lutte contre la cybercriminalité (CMII).
Faille de sécurité critique : un correctif en juillet pour les Google Home et Chromecast
Google va remédier à la faille de sécurité touchant les Google Home et Chromecast qui permet de repérer la géolocalisation exacte des possesseurs de ces appareils.
Sécurité : F-Secure acquiert MWR InfoSecurity pour 91 M€
En rachetant MWR InfoSecurity, F-Secure compléte ses services managés de détection et de réponse aux menaces informatiques avancées.