Lila Kee, directrice produit et responsable Amériques de GlobalSign, livre ses réflexions sur l'avenir de l'algorithme de chiffrement asymétrique RSA.
![](https://www.silicon.fr/wp-content/uploads/2019/02/rsa-chiffrement-cryptanalyse-684x513-120x90.jpg)
Lila Kee, directrice produit et responsable Amériques de GlobalSign, livre ses réflexions sur l'avenir de l'algorithme de chiffrement asymétrique RSA.
Entre télétravail et activité en présentiel, les DSI interrogés en France redoutent une perte de contrôle et une aggravation du risque de sécurité.
Ce nouveau groupe de pirates - BackdoorDiplomacy - cible des ministères des Affaires étrangères au Moyen-Orient et en Afrique avec du code de chiffrement déjà utilisé.
Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que la CERT-FR a diffusés cette semaine.
Une étude Ponemon Institute donne une idée du coût financier et humain lié aux mesures - préventives et curatives - de sécurisation du cloud.
S'étant attiré les foudres de la communauté infosec pour avoir retiré un PoC lié à la faille ProxyLogon, GitHub précise son approche.
La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette opportunité, plus ils auront de chances d’en profiter pour contribuer à bâtir une société connecté ...
FireEye Products se vend au fonds Symphony Technology Group, déjà acquéreur de RSA Security et des activités B2B de McAfee.
La notion de « triple extorsion » émerge dans l'univers des ransomwares, mais sans consensus sur ce qu'elle recoupe précisément.
CrowdStrike et Microsoft se détachent parmi les six « leaders » du Magic Quadrant consacré à la protection des terminaux. À quels titres ?
HarfangLab, avec Elaia comme partenaire financier, a les coudées franches pour recruter et muscler la détection et la réponse à base d’IA sur les terminaux.
Les compromissions de comptes cloud coûtent des millions de dollars aux organisations chaque année, selon une étude du Ponemon Institute.
Le déploiement interne d’un programme de cyber-sécurité est un projet politique et humain d’autant que 2021 a vu une explosion des cyber-attaques, dont l’ampleur ne cesse de croître.
Le marché français des assurances cyber se trouve-t-il dans un « cercle vicieux » ? Les données de l'AMRAE (association professionnelle des gestionnaires de risque) le suggèrent.
Voici quelques bonnes pratiques à mettre en œuvre pour renforcer la sécurité des identités à mesure que les collaborateurs réinvestissent les bureaux
Lorsqu’elle est bien réalisée et fait l’objet d’un examen approfondi, l’adoption du cloud permet aux organisations de tirer parti de la capacité, de la flexibilité, de la maturité et de l’investissement global réalisés par les fourniss ...
Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.
Le PDG de Colonial Pipeline a confirmé ce que tout le monde savait déjà : son entreprise a payé la demande de rançon pour se libérer du ransomware DarkSide.
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
Aux USA, l'épisode Colonial Pipeline a relancé les démarches d'harmonisation des lois sur le signalement des incidents de cybersécurité.
En matière de protection des données, les entreprises doivent s'équiper du meilleur et se préparer au pire. La mise en place d'un plan solide vous permettra de retomber sur vos pieds, quelle que soit l'ampleur de votre chute.
Les investissements mondiaux dans les outils et services de sécurité et de gestion des risques sont attendus en croissance de plus de 12% cette année.
Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans des dispositifs VPN, de serveurs d’accès à distance ou encore de serveurs de transfert de fichiers ...
Est-il possible de sécuriser le système d'information uniquement avec des solutions "Made in France" ? Si l'écosystème cyber français affiche un dynamisme éclatant, il doit se préparer à passer à la vitesse supérieure.
Après l'épisode Colonial Pipeline, des déchirures se manifestent dans le milieu cybercriminel au sujet des ransomwares. Comment les expliquer ?
Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an dernier, selon un rapport de Verizon.
La cybersécurité existe depuis plus de 20 ans et sur ce terrain l’Europe n’a pas particulièrement brillé en comparaison d’autres blocs. Pour autant tout n’est pas encore perdu mais il faut regarder les choses en face et tirer les const ...
Wandera étend les capacités de sécurité "zero trust" mobile/cloud de Jamf, spécialiste des solutions de gestion d'appareils Apple en entreprise.
GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination progressive des mots de passe.
Quelle approche à adopter face aux ransomwares ? Washington exprime encore bien des doutes après l'attaque contre Colonial Pipeline.