Google renforce l'offre de sécurité de sa plate-forme cloud. De la double authentification par clé physique au contrôle des VM par puces TPM virtualisées, passage en revue de quelques nouveautés.
![](https://www.silicon.fr/wp-content/uploads/2018/07/kubernetes-gcp-1-120x90.jpg)
Google renforce l'offre de sécurité de sa plate-forme cloud. De la double authentification par clé physique au contrôle des VM par puces TPM virtualisées, passage en revue de quelques nouveautés.
Le bilan de la cybercriminalité est lourd : chaque jour, des milliers d’attaques causent des pertes financières qui se comptent en milliards. Données dérobées, disques durs et serveurs bloqués, demandes de rançon, infrastructures compr ...
Le coût moyen d'une violation de données a augmenté de plus de 6% dans le monde, selon une étude du Ponemon Institute pour IBM.
Sans surprise, les cyberattaques continuent de se multiplier, de se complexifier et ciblent tous les secteurs économiques. Cette tendance de fond amène les entreprises à revoir sans arrêt leur posture et prendre de nouvelles initiative ...
Twitter s’offre la start-up Smyte, spécialiste des questions de sécurité et de spam, afin d’éradiquer les pratiques de harcèlement et de troll sur sa plate-forme de microblogging.
Google va remédier à la faille de sécurité touchant les Google Home et Chromecast qui permet de repérer la géolocalisation exacte des possesseurs de ces appareils.
Si les activités commerciales s’appuient largement sur le concept de chaîne de valeur, ce sont bien les données qui contribuent aujourd'hui le plus à générer de la valeur pour une entreprise. Et quatre facteurs permettent selon moi de ...
Peu importe la discipline à laquelle on s’intéresse au sein de l’univers de la cybersécurité, le Machine Learning et l’Intelligence Artificielle (IA) changent la façon dont les données de sécurité sont analysées, les outils de sécurité ...
Comment se déroule ce type d’attaques ? Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes, à l’inverse de la méthode d’écriture d’un fichier sur le disque dur. Elles peuv ...
L’éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malware les plus actifs en France pour le mois de mai 2018. Silicon.fr le reproduit ici.
Une juge fédérale a débouté l'éditeur russe d'antivirus qui contestait l'interdiction de ses logiciels dans les organismes de l'administration étasunienne.
La fraude ciblant les utilisateurs des réseaux sociaux (ou « angler phishing ») a bondi de 200% en un trimestre, selon Proofpoint.
Selon l'Autorité des Marchés Financiers, les épargnants français ont perdu plus de 9 millions € dans des investissements liés aux crypto-actifs depuis le début de l'année 2018.
L’éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malware les plus actifs en France pour le mois d'avril 2018. Silicon.fr le reproduit ici.
Banni de plusieurs administrations nationales pour des soupçons de collusion avec les services secrets russes, Kaspersky va installer ses labos en Suisse pour tenter de regagner la confiance.
Dans son rapport annuel sur la cybersécurité, Cisco maintient que les objets connectés représentent des cibles faciles pour mener des attaques DDoS par réflexion.
La décision émane de la responsable mondiale de la sécurité de Big Blue. Son application pourra être assouplie selon les retours des collaborateurs.
Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se conformer, la CNIL distingue 6 étapes
L'éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malwares les plus actifs en France pour le mois mars 2018. Silicon.fr le reproduit ici.
À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont rares. Et pour cause, quelle entreprise pourrait se permettre de faire l’impasse sur des gains de coût et d’agilité ?
Lors de la dernière conférence RSA à San Francisco, des experts du cabinet de formation en sécurité SANS Institute ont présenté les cinq nouvelles techniques de cyberattaque les plus dangereuses. Silicon.fr les reproduit ici.
Aujourd’hui, de nombreuses entreprises doivent encore adopter pleinement la transformation numérique, nécessaire pour rester compétitives. Bien que conscient du besoin de transformation de leur système d’information traditionnel, un no ...
Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes, peu au fait des technologies les plus récente ...
Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne sont pas moins menacées, faisant même souvent partie du scénario du crime….
Conférence RSA 2018 - Intel annonce deux nouvelles technologies de sécurité au niveau du silicium de ses processeurs.
La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et c’est même bien plus que ça.
Certains fabricants mentent sur les mises à jour de sécurité de leurs smartphones Android, selon les chercheurs de Security Research Labs.
Cloudflare se fend de son propre service DNS gratuit, avec pour leitmotiv la confidentialité des données et la vélocité.
Une récente étude a mis en avant le typosquattage, une nouvelle technique de piratage qui acquiert des noms de domaine ressemblant à ceux de sites populaires, et tire ensuite parti des fautes d’orthographes des internautes pour redirig ...
Le système open source Memcached, qui permet d'optimiser la gestion de la mémoire cache distribuée sur les serveurs, continue d'être utilisé pour générer des attaques par déni de service (DDoS). Au cœur de la tourmente, c’est UDP qui e ...