Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété intellectuelle. L’adoption croissante de solutions Cloud, aussi bien pour gagner en agilité, anal ...
![](https://www.silicon.fr/wp-content/uploads/2012/11/cybersécurité-Europe-recherche-120x90.jpg)
Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété intellectuelle. L’adoption croissante de solutions Cloud, aussi bien pour gagner en agilité, anal ...
Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d’outils de détection spécifiques pour les débusquer au risque de les laisser prospérer pendant des mois sans être vues. C’est le rôle des EDR - Endpoint Dete ...
C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de milliards d’entre nous, surtout en matière d’activité professionnelle.
La pandémie de Covid-19 a accélèré l'adoption de la « confiance zéro » (Zero Trust) en matière de sécurité réseau, selon Deloitte.
Le segment des services de sécurité IT (services managés, intégration, conseil...) capte près de la moitié des investissements, selon IDC.
FireEye ouvre son programme de bug bounty à tous les chercheurs de vulnérabilités informatiques inscrits via la plateforme Bugcrowd.
Les capacités de gestion du cyber-risque progressent dans les entreprises. Les montants investis également, en France surtout.
Les nouvelles réglementations modifient les besoins des entreprises et obligent les équipes IT à repenser leurs stratégies en matière de cybersécurité et de conformité.
La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les meilleures pratiques tardent à s'imposer.
Les entreprises sont encore nombreuses à multiplier les outils de cybersécurité, sans appliquer de manière uniforme leur plan de réponse aux incidents.
Mylène Jarossay, Chief information Security Officer de LVMH, est réélue pour un deuxième mandat à la Présidence du Cesin.
Pour les entreprises trop pressées de reprendre leur activité le retour des collaborateurs et de leurs équipements sur le réseau pourrait, sans une préparation suffisante, engendrer une catastrophe en matière de cybersécurité.
Les collaborateurs en télétravail extraient des quantités sans précédent de données sensibles sur tous les canaux de sortie, clés USB en tête.
Plusieurs signes à rechercher peuvent révéler qu’un employé sur le départ représente une menace interne. L’un des plus courants concerne les pics de volume des mouvements de données.
Saisi par quatorze personnes morales et physiques, le Conseil d'Etat a validé le choix du Health Data Hub d'utiliser Microsoft Azure pour l'hébergement des données de santé dans le cadre de ses différents projets.
Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant d’être technologique. Cela nécessite de tenir compte de considérations plus vastes et d’envisager des couches de sécurité supplémentaires.
Malgré les menaces qui pèsent sur la sécurité des données, le chiffrement n'est pas encore la norme en Europe, selon un rapport de Thales.
Les chercheurs de failles critiques passés par HackerOne se sont partagés 100 millions de dollars de primes ces sept dernières années.
De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien quand et comment celle-ci interviendra.
Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables, sont au centre de tout. Les administrations publiques, l’enseignement ou le secteur de la ...
Le télétravail peut s'inscrire dans le plan de continuité d’activité des entreprises. Mais il n'est pas sans risque, relève CyberArk, enquête à l'appui.
Quels points contrôler pour sécuriser un annuaire Active Directory ? L'ANSSI apporte des réponses dans le cadre d'une approche par niveaux.
C’est une réalité, les cybercriminels attaquent sans relâche et de plus en plus fort. Face à cela, nous avons besoin d’un véritable électrochoc et que l’ensemble des entreprises se mettent enfin à penser sécurité et protection face aux ...
Le mouvement sans précédent vers le télétravail lié à l’épidémie COVID-19 semble bien là pour rester. Mais alors qu’au 16 mars dernier la priorité était à l’efficacité plutôt qu’à la sécurité, si le télétravail doit se pérenniser à gra ...
La majorité des attaques étudiées s'appuient sur une technique sans fichier ou "fileless", selon un rapport de CrowdStrike.
Après le covid-19, une nouvelle donne pour la cybersécurité ? Mercredi 27 mai à 11h, venez assister en direct à la WebConférence de Silicon sur les enjeux d'une politique de cybersécurité et poser vos questions aux experts.
Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au sein de l'entreprise.
Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants externes qui nécessitent des accès à privilèges élevés
Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution retenue, essentiellement à cause du défi technique à relever pour traiter une volumétrie très importante dans des temps li ...