Lila Kee, directrice produit et responsable Amériques de GlobalSign, livre ses réflexions sur l'avenir de l'algorithme de chiffrement asymétrique RSA.
Actualités Sécurité
Accès distants : un bilan contrasté pour les DSI
Entre télétravail et activité en présentiel, les DSI interrogés en France redoutent une perte de contrôle et une aggravation du risque de sécurité.
BackdoorDiplomacy s’attaque aux représentations diplomatiques
Ce nouveau groupe de pirates - BackdoorDiplomacy - cible des ministères des Affaires étrangères au Moyen-Orient et en Afrique avec du code de chiffrement déjà utilisé.
Adobe, PostgreSQL, Xen… Les alertes sécurité de la semaine
Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que la CERT-FR a diffusés cette semaine.
Cloud : que coûte la sécurité des données et des applications ?
Une étude Ponemon Institute donne une idée du coût financier et humain lié aux mesures - préventives et curatives - de sécurisation du cloud.
GitHub clarifie sa politique d’accueil des malwares
S'étant attiré les foudres de la communauté infosec pour avoir retiré un PoC lié à la faille ProxyLogon, GitHub précise son approche.
Télécoms et PAM : une réponse à la prochaine vague de l’Internet des objets
La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette opportunité, plus ils auront de chances d’en profiter pour contribuer à bâtir une société connecté ...
Cybersécurité : FireEye cède sa branche produits pour 1,2 Md$
FireEye Products se vend au fonds Symphony Technology Group, déjà acquéreur de RSA Security et des activités B2B de McAfee.
Ransomwares : qu’est-ce que la « triple extorsion » ?
La notion de « triple extorsion » émerge dans l'univers des ransomwares, mais sans consensus sur ce qu'elle recoupe précisément.
Protection des terminaux : pourquoi Gartner distingue CrowdStrike et Microsoft
CrowdStrike et Microsoft se détachent parmi les six « leaders » du Magic Quadrant consacré à la protection des terminaux. À quels titres ?
Cybersécurité : HarfangLab, l’EDR français, lève 5 millions €
HarfangLab, avec Elaia comme partenaire financier, a les coudées franches pour recruter et muscler la détection et la réponse à base d’IA sur les terminaux.
Cloud : le coût élevé des compromissions de comptes
Les compromissions de comptes cloud coûtent des millions de dollars aux organisations chaque année, selon une étude du Ponemon Institute.
Cyber-virus : l’autre pandémie qui nous menace
Le déploiement interne d’un programme de cyber-sécurité est un projet politique et humain d’autant que 2021 a vu une explosion des cyber-attaques, dont l’ampleur ne cesse de croître.
Assurances cyber : le marché français en déséquilibre
Le marché français des assurances cyber se trouve-t-il dans un « cercle vicieux » ? Les données de l'AMRAE (association professionnelle des gestionnaires de risque) le suggèrent.
Retour au bureau : redéfinir les politiques d’accès privilégiés sur son réseau
Voici quelques bonnes pratiques à mettre en œuvre pour renforcer la sécurité des identités à mesure que les collaborateurs réinvestissent les bureaux
Violations de données : l’approche « sur site » expose davantage
Lorsqu’elle est bien réalisée et fait l’objet d’un examen approfondi, l’adoption du cloud permet aux organisations de tirer parti de la capacité, de la flexibilité, de la maturité et de l’investissement global réalisés par les fourniss ...
Malwares : Apple admet une recrudescence sur Mac
Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.
Darkside : comment Colonial Pipeline a payé la rançon
Le PDG de Colonial Pipeline a confirmé ce que tout le monde savait déjà : son entreprise a payé la demande de rançon pour se libérer du ransomware DarkSide.
Cisco, Ivanti, Stormshield… Les alertes sécurité de la semaine
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
Cybersécurité : la quête de législations harmonisées
Aux USA, l'épisode Colonial Pipeline a relancé les démarches d'harmonisation des lois sur le signalement des incidents de cybersécurité.
Cloud : 4 conseils pour protéger vos données des éventuels sinistre
En matière de protection des données, les entreprises doivent s'équiper du meilleur et se préparer au pire. La mise en place d'un plan solide vous permettra de retomber sur vos pieds, quelle que soit l'ampleur de votre chute.
Sécurité et gestion des risques : cap sur une croissance à deux chiffres
Les investissements mondiaux dans les outils et services de sécurité et de gestion des risques sont attendus en croissance de plus de 12% cette année.
En cas de cyberattaque, le temps est compté pour protéger son entreprise
Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans des dispositifs VPN, de serveurs d’accès à distance ou encore de serveurs de transfert de fichiers ...
Cybersécurité : une offre souveraine est-elle (vraiment) possible ?
Est-il possible de sécuriser le système d'information uniquement avec des solutions "Made in France" ? Si l'écosystème cyber français affiche un dynamisme éclatant, il doit se préparer à passer à la vitesse supérieure.
Ransomwares : la vague déferle sur fond de querelles intestines
Après l'épisode Colonial Pipeline, des déchirures se manifestent dans le milieu cybercriminel au sujet des ransomwares. Comment les expliquer ?
Violation de données : phishing et ransomware au top des menaces
Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an dernier, selon un rapport de Verizon.
Cyberdéfense : l’Europe doit penser communauté et besoin marché pour réussir
La cybersécurité existe depuis plus de 20 ans et sur ce terrain l’Europe n’a pas particulièrement brillé en comparaison d’autres blocs. Pour autant tout n’est pas encore perdu mais il faut regarder les choses en face et tirer les const ...
Jamf, expert Apple, acquiert Wandera 400 M$
Wandera étend les capacités de sécurité "zero trust" mobile/cloud de Jamf, spécialiste des solutions de gestion d'appareils Apple en entreprise.
GitHub s’ouvre un peu plus aux clés de sécurité physiques
GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination progressive des mots de passe.
Colonial Pipeline : le symbole d’un échec face aux ransomwares ?
Quelle approche à adopter face aux ransomwares ? Washington exprime encore bien des doutes après l'attaque contre Colonial Pipeline.