De nombreux responsables européens de la sécurité des SI hésitent encore à se tourner vers des hackers éthiques pour identifier des vulnérabilités.
![](https://www.silicon.fr/wp-content/uploads/2015/05/hacking-hacker-sécurité-120x90.jpg)
De nombreux responsables européens de la sécurité des SI hésitent encore à se tourner vers des hackers éthiques pour identifier des vulnérabilités.
Les vulnérabilités d'exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l'attention d'attaquants. Ces derniers profitent d'une gestion trop souvent attentiste des correctifs, selon la ...
Marco Rottigni, Directeur des technologies et de la sécurité de Qualys, revient sur les changements d'approche nécessaires dans la gestion du parc informatique dans un contexte de télétravail généralisé.
Vidéo - Après huit semaines de confinement, l'après Covid-19 a commencé. En première ligne pour activer le plan de continuation de l’activité, les DSI sortent-elles renforcées ou fragilisées de cette crise ? Va-t-on assister à un redép ...
Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de graves conséquences.
Travail à distance, cybersécurité et cloud sont des opportunités clés pour les DSI qui veulent réussir l'après-crise du Covid-19, selon le cabinet Kearney.
Etude à l'appui, l'éditeur du navigateur Brave estime que la pérennité du RGPD est menacée par le manque d'experts techniques au sein des CNIL européennes.
La dernière enquête du Global Workplace Analytics révèle qu’avant la crise sanitaire mondiale, seuls 3,6 % des salariés travaillaient à leur domicile, à mi-temps ou plus. Un pourcentage qui enregistre depuis une nette hausse étant donn ...
Covid-19 / PENSER L’APRÊS – Luc Pallavidino, CEO de Yousign, revient pour Silicon.fr sur l’impact de la pandémie dans le fonctionnement de son entreprise et sur sa vision de «L’après ».
Avec l'offre SaaS BeyondTrust Remote Access, présentée comme alternative aux VPN, Google élargit la clientèle potentielle de ses solutions de sécurité « zéro confiance ».
Les entreprises en France et à travers le monde doivent faire face à des cybercriminels prêts à tout pour tirer parti de la situation actuelle, avec des procédures dématérialisées et du télétravail massif, pas forcément bien préparé en ...
Alors que le nombre de cyberattaques capitalisant sur le coronavirus explose, pour la majorité des consommateurs et des entreprises, les mots de passe sont toujours un mal nécessaire pour accéder aux comptes et aux données.
Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.
La cybersécurité s’organise. C’est fin du RSSI touche-à-tout et confidentiel, tentant d’adresser tous les volets et toute la complexité d’un domaine qui doit se renforcer et se structurer, face à l’intensité des nouvelles menaces sur l ...
Lorsque survient l’incident, les équipes de réponse sont régulièrement confrontées au même obstacle : le manque de journaux exploitables. Entre absence totale de logs et mauvaise configuration, les entreprises sont souvent bien plus av ...
Le mois qui vient de s'écouler est un mois que nous n'oublierons jamais, même si beaucoup d'entre nous aimeraient le faire. Au-delà de son impact économique et social massif, le coronavirus (COVID-19) perturbe massivement notre mode de ...
Ayant passé les deux dernières décennies à travailler dans le monde de la cybersécurité, j’ai pu observer que le chaos provoqué par les catastrophes naturelles et les périodes de troubles civils ou d’instabilité politique entraînaient ...
Lors d’une fusion-acquisition, les entreprises doivent impérativement connaître l’emplacement de leurs données sensibles. Le cas Marriott devrait inciter toutes les entreprises à réaliser un contrôle préalable sur leurs données, avant ...
Pour protéger ses clients et ses systèmes d'un piratage potentiel, Microsoft a acquis le nom de domaine corp.com.
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale.
Une transition importante s’opère s'agissant des opérations de sécurité. La sécurité n'est plus considérée comme une simple question annexe ou de bonne gestion. Avec la croissance des menaces ciblant les entreprises, elle est devenue u ...
John Rockefeller, célèbre entrepreneur et philanthrope américain, affirma un jour : « J'ai toujours tenté de transformer chaque catastrophe en opportunité. » Je doute qu'il ait envisagé que ses paroles seraient reprises par des crimine ...
Les similitudes entre une administration publique et n’importe quelle grande entreprise sont nombreuses : toutes deux comprennent de nombreux départements et dépendent de la souplesse et de l’accessibilité du cloud et des terminaux mob ...
Le gouvernement s'est engagé à soutenir l'économie dans la crise sanitaire que nous traversons. Pour autant, le maintien au travail des collaborateurs, dans les meilleures conditions possibles, demeure pour beaucoup d'entreprises un im ...
Le moins qu’on puisse dire, c’est que l'actualité encourage le télétravail. Toutes les équipes du monde sont à la recherche d’outils collaboratifs modernes et efficaces. À vrai dire, l’engouement pour ces nouvelles plateformes de commu ...
Hexatrust, le groupement d'entreprises françaises de cybersécurité, propose une sélection de services aux entreprises en difficulté face à la pandémie de coronavirus.
Pour beaucoup d’entreprises, la sécurité informatique est un travail d’équilibriste entre les possibilités et le budget.
Le Cesin, association de RSSI, appelle à la vigilance sur les opérations de phishing ciblées sur la crise du coronavirus. Le déploiement à grande échelle du télétravail appelle aussi à des précautions particulières.
Pour commencer, chaque télétravailleur doit avoir accès au courrier électronique, à l'internet, à la téléconférence, au partage limité de fichiers et à des fonctions spécifiques (finances, RH, etc.) depuis son site de travail distant. ...
Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons en ligne et qui les utilisent à leur profit. Après tout, la monétisation des données des utilisateurs est le modèle économique domin ...