Communauté, financement... l'activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en 2021. Infographie.
![](https://www.silicon.fr/wp-content/uploads/2016/07/bug-bounty-120x90.jpg)
Communauté, financement... l'activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en 2021. Infographie.
Les services financiers, les services publics et le commerce de détail ont été la cible de près de 60% des ransomwares détectés au 3e trimestre 2021.
Generali France a étendu aux grandes entreprises la non-indemnisation des rançons payées en conséquence de cyberattaques.
Les utilisateurs de GitHub Mobile sous iOS et Android peuvent dorénavant utiliser le mécanisme d'authentification double facteur (2FA) recommandé.
CJ Moses, CISO adjoint et VP Security Engineering d'AWS, prendrait le relais de Stephen Schmidt, lui-même promu responsable sécurité SI d'Amazon.
Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ? Mode d'emploi.
Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log4j. Où en est-on début 2022 ?
Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les risques que l'authentification sans mot de passe fait peser sur les téléphones mobiles.
Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version 2.12.3 sur les environnements ...
La tendance actuelle est au développement du marché du SOC. Un recours au centre de sécurité opérationnel souvent externalisé par les PME et fortement encouragé par les cyber-assurances.
PingOne Cloud se distingue par la création d’un parcours utilisateur fluide, fondé sur des mécanismes intelligents. Cette plateforme enregistre les clients, vérifie leur identité et détecte les potentielles fraudes en ligne.
Avec plus d’usages créatifs, davantage d’IA et de données critiques traitées, les derniers MacBook d’Apple et leur écosystème deviennent des cibles de choix à protéger en continu.
Les équipes de développement jouent un rôle crucial dans les initiatives de sécurisation des applications d’entreprise. Pour accompagner leur montée en compétences et leur permettre de s’inscrire dans une véritable démarche DevSecOps, ...
Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.
Forme, portée, mise en œuvre... Plus d'un an après le dépôt de la proposition de loi censée l'instaurer, le « cyberscore » continue d'évoluer au gré de la navette parlementaire.
La France a-t-elle les outils pour évaluer la menace ransomware ? Éléments de réponse sous le prisme des plaintes que recueillent police et gendarmerie.
Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et présentent des risques.
En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année, selon un rapport de l'ANSSI et du BSI.
Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport de Google donne des éléments de réponse.
Pour le Cigref et Kaspersky, l’harmonisation et la réciprocité renforcent la sécurité de la chaîne d’approvisionnement technologique.
La dernière vague de correctifs de Microsoft élimine deux failles dans Exchange Server. L'une d'elles fait l'objet d'un bulletin d'alerte de l'ANSSI.
Google publie une version « légère » de son infrastructure distribuée de fuzzing, axée sur le moteur libFuzzer.
Qui sont les têtes d’affiche de la protection des terminaux et qu'attendre de leurs offres ? Éléments de réponse sur la base du Magic Quadrant.
Avec le modèle « Windows en tant que service », l'OS suit de nouveaux cycles de vie susceptibles de complexifier la maintenance de parcs.
L'ANSSI attire l'attention sur un groupe cybercriminel qu'elle a baptisé Lockean. Lui sont attribuées plusieurs attaques survenues en France entre juin 2020 et mars 2021.
IBM Security renforce ses capacités de détection et de réponse étendues, grâce à l'acquisition de l'entreprise européenne ReaQta.
Qui sont les têtes d’affiche du SIEM et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.
La France, terreau encore fertile pour les ransomwares ? La présence de nos entreprises reste importante sur la liste des victimes revendiquées.
Qui sont les têtes d'affiche de la sécurité applicative (AST) et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.