HarfangLab, Sekoia et Pradeo veulent fournir "le meilleur" de technologies françaises de cybersécurité au sein d'une interface unifiée.
Actualités Sécurité
Ransomwares : à quoi ressemble la cible-type ?
Qui les exploitants de ransomwares visent-ils ? L'examen de leurs discussions avec les vendeurs d'accès compromis donne des indices.
Comment aborder vos fournisseurs de services de sécurité managés
Tim Bandos (Digital Guardian) expose 5 points que les équipes IT internes devraient éclairer auprès de leurs fournisseurs de services de sécurité managés.
LockFile : ce ransomware au chiffrement discret
Sophos attire l'attention sur LockFile. Ciblant les serveurs Exchange, ce ransomware se distingue par sa technique de chiffrement intermittent.
Cybersécurité : que pèse le marché en 2021 ?
Quel poids pour la sécurité informatique par rapport au cloud public, au datacenter ou au collaboratif ? Les estimations de Gartner donnent un ordre de grandeur.
Azure Cosmos DB : porte ouverte sur les données des clients
Une élévation de privilèges au niveau des notebooks Jupyter a potentiellement exposé les données des clients Azure Cosmos DB.
Covid-19, la qualité des applications mobiles plus critique que jamais
Le nombre d’applications mobiles croissant constamment, il est conseillé de les intégrer dans le processus qualité de l’entreprise, c’est-à-dire de les tester en interne en utilisant les pratiques et les outils mis à disposition par l’ ...
Ransomwares : pas de pause estivale en France
Des cabinets d'avocats aux prestataires IT, les exploitants de ransomwares ont revendiqué quantité de victimes françaises depuis le début de l'été.
Cybersécurité : la pénurie de compétences persiste
La pénurie de compétences en cybersécurité persiste et, dans certains cas, s'aggrave. Que faire pour inverser la tendance ?
Exchange : une forêt de failles derrière ProxyLogon
L'approfondissement des travaux qui ont mené à la découverte de ProxyLogon sur les serveurs Exchange a révélé d'autres failles.
Cybersécurité : l’Europe investit toujours plus
Le marché européen des produits et services de cybersécurité devrait croître de plus 8% par an en moyenne pour franchir les 50 milliards de dollars à horizon 2025.
GitHub abandonne les mots de passe au profit de la 2FA
La plateforme de développement GitHub met un terme à l'authentification Git par mot de passe au profit de méthodes plus fortes, des clés SSH à la YubiKey.
Colonial Pipeline : des données personnelles ont aussi été dérobées
Colonial Pipeline a confirmé que l'attaque de ransomware, dont il a été victime en mai dernier, avait compromis les informations personnelles de près de 6000 personnes.
Violation de données : T-Mobile (encore) piraté
Des pirates informatiques auraient exfiltré des données de 100 millions de clients de T-Mobile aux États-Unis. L'opérateur télécom enquête.
Ransomware : un tiers des entreprises sont impactées
Ces 12 derniers mois, 37% des entreprises ont été la cible d'une ou plusieurs attaques de ransomware, a relevé le cabinet IDC, enquête à l'appui.
Accenture, cible du ransomware LockBit, isole les serveurs affectés
Accenture dit avoir maîtrisé l'attaque par ransomware LockBit dont la firme a été la cible. Malgré tout, des données volées auraient été divulguées.
DevSecOps : Sophos acquiert Refactr
Sophos va s'appuyer sur la plateforme d’automatisation DevSecOps de Refactr pour ajouter des fonctions SOAR à ses outils de cybersécurité MTR et XDR.
Affaire Kaseya : analyse d’un bis repetita du ransomware
Selon les premiers rapports, les attaquants ont probablement identifié et exploité une vulnérabilité leur permettant de compromettre la solution Virtual System Administrator (VSA) de Kaseya, qui est utilisée pour surveiller et gérer à ...
Malwares : les codeurs surveillent leur langage
BlackBerry attire l'attention sur ce qui pousse les concepteurs de malwares à basculer entre langages de programmation.
Cybersécurité : GitHub recrute un ancien de la NSA
Jacob DePriest, ex-responsable technique de la NSA, est nommé vice-président des opérations de sécurité, en relation avec le RSSI.
Signature électronique : 3 critères clés pour faire son choix
Seul un Prestataire de Services de Confiance (PSCo) qualifié selon le règlement européen eIDAS peut véritablement maîtriser les enjeux techniques et juridiques d’une telle solution, au profit de la sécurité de ses clients et des signat ...
Les dix compétences essentielles d’un bon chasseur de bots
A quoi reconnaît-on le bon chasseur ? Aux dix compétences qu’il se doit de maîtriser à la perfection.
Stockage : qui n’a pas sa protection anti-ransomwares ?
Les communications axées sur la protection contre les ransomwares se succèdent chez les fournisseurs de baies de stockage.
Logiciels : le top 25 des problèmes de sécurité
MITRE a actualisé son top 25 CWE. L'écriture hors limites et le XSS y apparaissent comme les plus dangereuses catégories de faiblesses logicielles.
APT31 : une campagne cybercriminelle en France dans l’ombre de Pegasus
L'ANSSI fait part d'attaques sur « de nombreuses entités françaises ». Elles s'inscrivent dans une campagne attribuée au groupe APT31 et fondée sur la compromission de routeurs.
Les MSP doivent toujours prendre en compte la sécurité lors de la configuration d’un environnement multi-locataire
La multi-location simplifie le travail des MSP, car elle leur permet de gérer plusieurs clients via une seule instance de logiciel et d'infrastructure.
Ransomwares : les USA structurent leur réponse
Une dotation financière aux informateurs vient, entre autres mesures, compléter l'arsenal « anti-ransomwares » des États-Unis.
Cybersécurité : comment éviter les pièges courants d’un changement de solution
Comment savoir s'il est temps de rompre avec votre fournisseur actuel de solutions de sécurité ? Voici plusieurs indicateurs à prendre en compte avant de définir et d'exécuter une stratégie de migration.
Normes d’authentification : les évolutions à venir
Nous assistons depuis plusieurs années à l’émergence d’une confluence de normes qui se regroupent pour favoriser l’évolution du Web et de l’informatique en ligne, qui permettent la mise en place de systèmes plus sophistiqués ainsi que ...
Générateurs de mots de passe : vraiment aléatoires ?
Combinée à d'autres faiblesses, une faille dans le générateur de nombres aléatoires de Kaspersky Password Manager affaiblissait la sécurité des mots de passe.