Communauté, financement... l'activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en 2021. Infographie.
Actualités Sécurité
Ransomwares : les 3 secteurs les plus ciblés
Les services financiers, les services publics et le commerce de détail ont été la cible de près de 60% des ransomwares détectés au 3e trimestre 2021.
Assurances cyber : Generali dit stop à la garantie rançons
Generali France a étendu aux grandes entreprises la non-indemnisation des rançons payées en conséquence de cyberattaques.
GitHub pousse l’authentification double facteur sur iOS et Android
Les utilisateurs de GitHub Mobile sous iOS et Android peuvent dorénavant utiliser le mécanisme d'authentification double facteur (2FA) recommandé.
Cloud : AWS change de RSSI
CJ Moses, CISO adjoint et VP Security Engineering d'AWS, prendrait le relais de Stephen Schmidt, lui-même promu responsable sécurité SI d'Amazon.
5 étapes pour sécuriser un processus de signature de code
Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
Salesforce adopte le MFA : ce qu’il faut savoir
Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ? Mode d'emploi.
Log4j : le périmètre des correctifs s’étend
Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log4j. Où en est-on début 2022 ?
Authentification sans mot de passe : au grand dam des terminaux mobiles ?
Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les risques que l'authentification sans mot de passe fait peser sur les téléphones mobiles.
[MAJ] Log4Shell : quels correctifs faut-il installer ?
Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version 2.12.3 sur les environnements ...
Le SOC opéré par Sophos démocratise les réponses aux menaces
La tendance actuelle est au développement du marché du SOC. Un recours au centre de sécurité opérationnel souvent externalisé par les PME et fortement encouragé par les cyber-assurances.
CIAM, l’évolution de l’identité à travers la gestion du risque, de la fraude et de la vérification des personnes
PingOne Cloud se distingue par la création d’un parcours utilisateur fluide, fondé sur des mécanismes intelligents. Cette plateforme enregistre les clients, vérifie leur identité et détecte les potentielles fraudes en ligne.
Jamf protège les derniers produits Apple et leurs données
Avec plus d’usages créatifs, davantage d’IA et de données critiques traitées, les derniers MacBook d’Apple et leur écosystème deviennent des cibles de choix à protéger en continu.
Checkmarx éclaire les équipes IT sur leur sécurité applicative
Les équipes de développement jouent un rôle crucial dans les initiatives de sécurisation des applications d’entreprise. Pour accompagner leur montée en compétences et leur permettre de s’inscrire dans une véritable démarche DevSecOps, ...
De la Bretagne au Luberon, la France toujours sous le feu des ransomwares
Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.
Cyberscore : comment le « Nutri-Score de la cyber » prend forme
Forme, portée, mise en œuvre... Plus d'un an après le dépôt de la proposition de loi censée l'instaurer, le « cyberscore » continue d'évoluer au gré de la navette parlementaire.
La France a-t-elle les moyens de mesurer la menace ransomware ?
La France a-t-elle les outils pour évaluer la menace ransomware ? Éléments de réponse sous le prisme des plaintes que recueillent police et gendarmerie.
Gestion des secrets : pourquoi les équipes DevOps sont à la peine
Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et présentent des risques.
Ransomware : l’essor de la cybercriminalité en tant que service
En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année, selon un rapport de l'ANSSI et du BSI.
Sécurité du cloud : Google dresse un état des lieux
Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport de Google donne des éléments de réponse.
Supply chain : comment améliorer la sécurité de l’approvisionnement IT
Pour le Cigref et Kaspersky, l’harmonisation et la réciprocité renforcent la sécurité de la chaîne d’approvisionnement technologique.
Failles Exchange : l’ANSSI relaie une nouvelle alerte
La dernière vague de correctifs de Microsoft élimine deux failles dans Exchange Server. L'une d'elles fait l'objet d'un bulletin d'alerte de l'ANSSI.
Open source : Google complète sa boîte à outils de fuzzing
Google publie une version « légère » de son infrastructure distribuée de fuzzing, axée sur le moteur libFuzzer.
Protection des terminaux : qui sont les principaux fournisseurs ?
Qui sont les têtes d’affiche de la protection des terminaux et qu'attendre de leurs offres ? Éléments de réponse sur la base du Magic Quadrant.
Windows 10 – Windows 11 : deux cycles de vie à gérer
Avec le modèle « Windows en tant que service », l'OS suit de nouveaux cycles de vie susceptibles de complexifier la maintenance de parcs.
Lockean : pourquoi l’ANSSI pointe ce groupe cybercriminel
L'ANSSI attire l'attention sur un groupe cybercriminel qu'elle a baptisé Lockean. Lui sont attribuées plusieurs attaques survenues en France entre juin 2020 et mars 2021.
Cybersécurité : IBM s’offre la plateforme XDR ReaQta
IBM Security renforce ses capacités de détection et de réponse étendues, grâce à l'acquisition de l'entreprise européenne ReaQta.
SIEM : qui sont les principaux fournisseurs ?
Qui sont les têtes d’affiche du SIEM et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.
Ransomwares : ces victimes françaises du début d’automne
La France, terreau encore fertile pour les ransomwares ? La présence de nos entreprises reste importante sur la liste des victimes revendiquées.
Sécurité applicative : qui sont les principaux fournisseurs ?
Qui sont les têtes d'affiche de la sécurité applicative (AST) et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.