Les entreprises dans le monde peinent encore à recruter et retenir des spécialistes en cybersécurité. Malgré la hausse des rémunérations d'experts.
Actualités Politique de sécurité
Security Rating : 3 critères pour évaluer les risques de cybersécurité
Le principe commun à toutes les solutions de security rating est de produire une note représentant la performance et la maturité cyber sécurité d’une organisation par une évaluation automatisée, continue et reproductible sur la base de ...
Cybersécurité : les RSSI rationalisent leur portefeuille de fournisseurs
En 2018, 54% des responsables de la sécurité informatique travaillaient avec 10 fournisseurs de solutions ou moins. Ils sont 63% désormais.
Azure Sentinel : Microsoft renforce son offre de sécurité avec un SIEM
Azure Sentinel, disponible en preview, est la première offre de SIEM sur le Cloud de Microsoft. Sa tarification n'est pas encore disponible.
Vol de mot de passe : 3 bonnes pratiques pour atténuer les risques
Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent se produire aussi bien dans notre vie privée que dans des entreprises, organisations ou administrations.
Le vilain petit secret du Cloud public : le coût du déchiffrement !
Dans le Cloud public, la puissance de calcul est peut-être bon marché, mais elle n’est pas gratuite…
IoT : ARM lance un programme de certification de sécurité
ARM s’est associé à plusieurs laboratoires indépendants pour proposer des tests de certification de sécurité pour les objets connectés basés sur son architecture PSA.
Douanes : l’analyse des données reste limitée pour lutter contre la fraude
Créé en 2016, le service d’analyse de risque et de ciblage (SARC) aurait permis de notifier près d’un million d’euros de droits et taxes éludés cette année selon les résultats annuels communiqués par Bercy.
DNSpionnage : l’Icann dénonce une cyberattaque mondiale
Un piratage de grande ampleur qui s’attaque à l'infrastructure du Web en ciblant les DNS est en cours. Des institutions publiques mais aussi des entreprises situées en Europe et au Moyen-Orient sont les principales victimes.
5 points clés pour sécuriser le Cloud hybride
Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, ...
Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique !
Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui risquent le plus de se concrétiser. La grande question qui se pose maintenant est ...
Crypto-monnaies : quand le piratage menace les plateformes
Il y a bien des raisons qui font que les crypto-monnaies intéressent de très près les pirates. Mais la plus importante, avec l’anonymat que ces monnaies procurent, est probablement le fait que ce domaine n’est absolument pas réglementé ...
Bug bounty : YesWeHack monte en puissance
La plateforme de Bug Bounty YesWeHack lève 4 millions d’euros pour développer son activité en France et à l'international.
Analyse post-faille de sécurité : les 3 étapes clés
Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront contre les attaques futures.
Données privées : Apple fait la guerre aux applications espionnes
Apple somme les développeurs d’applications de retirer leurs mouchards ou de les indiquer de manière explicite en demandant l’autorisation des utilisateurs.
Bug bounty : Google a versé plus de 15 millions $ de récompenses
Lancé en 2010, le programme de bug bounty Vulnerability Reward Program qui est ouvert aux chercheurs en sécurité rencontre un succès croissant.
RGPD : Microsoft contraint de mettre à jour Office Pro Plus aux Pays-Bas
Après un audit concluant à des problèmes de confidentialité des données, Microsoft est contraint de mettre à jour Office Pro Plus avant la fin avril.
Ransomware as a Service : le juteux business model de Satan & Co
Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à n’importe qui, même novice, de diffuser des ransomware et contribuant à accroitre les risques encour ...
Sécuriser les accès et les identités : 4 questions pour maitriser l’IAM
Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas.
Panne de Gmail et Office 365 : les RSSI appellent à la cyber-résilience
Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) qui regroupe des RSSI de grandes entreprises s'alarme de la vulnérabilité des plateformes de Cloud public.
Cybersécurité : 4 caractéristiques de la menace interne
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l'interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c'est déjà les anticiper.
Se connecter avec Facebook : le mauvais réflexe
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la platef ...
Les véhicules autonomes, plus grand marché de la 5G ?
Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements réalisés dans les réseaux 5G ? Une piste à explorer mais encore incerta ...
JO 2020 : le Japon va pirater l’IoT pour se prémunir des attaques
En préparation des Jeux Olympiques d’été en 2020, le gouvernement japonais compte lancer une vaste campagne de piratage d’accessoires connectés afin d’informer le public des appareils les plus vulnérables.
Les routeurs Cisco RV320/RV325 ciblés par une attaque
Une attaque contre deux modèles de routeurs Cisco très utilisés par les services en ligne et les grandes entreprises a débuté quelques heures après la publication d’une preuve de concept par un chercheur en sécurité. Cisco avait déjà d ...
Cybersécurité : RSSI et DevOps, je t’aime moi non plus
7 organisations sur 10 n'ont pas déployé de solutions pour sécuriser des comptes à privilèges en environnement DevOps, relève CyberArk dans un rapport.
FIC 2019 : l’ANSSI dévoile ses premiers visas de sécurité
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.
Sécurité by-design : analyse des 3 grands principes
Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition du Forum International Cybersécurité qui a pour thème la sécurité et la privacy by-design, retour sur trois des ...
Cybersécurité : Inria livre 5 défis technologiques
De la cryptographie post-quantique à l'Internet des objets, Inria, l’institut national de recherche en sciences du numérique, livre ses recommandations à l'occasion du Forum International de la Cybersécurité (FIC) 2019.