Six enseignements clés sur les mots de passe tirés de la mise à jour du [...]
La sécurité des mots de passe évolue - et les nouvelles lignes directrices du National Institute [...]
Par Specops
6 min.La sécurité des mots de passe évolue - et les nouvelles lignes directrices du National Institute [...]
Par Specops
6 min.Chargée par la NIS2 d'élaborer tous les deux ans un état des lieux de la cybersécurité dans l'UE, [...]
Par Clément Bohic
6 min.Notre sélection des personnalités de la cybersécurité 2024 est très marquée par le service public. [...]
Par La rédaction
6 min.L'ANSSI a publié un guide relatif aux architectures des services DNS, y compris internes. Elle y [...]
Par Clément Bohic
4 min.Après la démission de l'actuel président, la gouvernance du Campus Cyber devrait évoluer vers une [...]
Par Philippe Leroy
5 min.Entré en vigueur le 10 décembre 2024, le règlement européen sur la cyberrésilience ne [...]
Par Clément Bohic
3 min.Les capacités de détection des menaces sur les identités se développent dans les solutions [...]
Par Clément Bohic
8 min.Une attaque par déplacement latéral consiste à se déplacer « latéralement » d'un appareil, d'une [...]
Par Specops
6 min.L'étude " Le risque cyber lié aux fournisseurs" produite par le Cesin et Board of Cyber pointe [...]
Par Philippe Leroy
4 min.L'ANSSI a mis à jour le référentiel PASSI (prestataires d'audit de la sécurité des SI) pour [...]
Par Clément Bohic
6 min.Cette problématique qui se pose à toutes les entreprises qui ont des activités en Chine : comment [...]
Par TATA COMMUNICATIONS
5 min.Des fournisseurs aux bénéficiaires de la cryptographie post-quantique, l'ANSSI constate les [...]
Par Clément Bohic
4 min.La plus ancienne association française de RSSI et de promotion de la cybersécurité est reconnue [...]
Par Philippe Leroy
3 min.BootKitty, l'esquisse d'une nouvelle menace sur les systèmes Linux
Par Clément Bohic
3 min.Bien que les organisations investissent massivement dans l'AppSec, elles peinent à créer des [...]
Par Thomas Segura *
5 min.Alors que la question de la souveraineté des solutions Cloud est de plus en plus mise sur la [...]
Par Alain Clapaud
10 min.MITRE a actualisé son top 25 des faiblesses logicielles. La méthdologie a sensiblement évolué [...]
Par Clément Bohic
5 min.Alors que la mobilité professionnelle s'impose comme une norme, l'engouement à l'égard de [...]
Par HOGO BUSINESS FRANCE
3 min.Si les LLM affichent de formidables capacités et ouvrent de nombreuses opportunités, leur [...]
Par Shaked Reiner *
6 min.L'ENISA a établi un brouillon de recommandations pour implémenter les exigences associées aux [...]
Par Clément Bohic
3 min.75 % des professionnels de la cybersécurité ont signalé une augmentation des attaques alimentées [...]
Par George Gardon et Raul Salagean *
4 min.L'UE arrive au terme d'une procédure législative visant à inclure les services managés dans le [...]
Par Clément Bohic
2 min.D'une version à l'autre, le framework MITRE ATT&CK s'est enrichi d'une vingtaine de [...]
Par Clément Bohic
4 min.La liste de malwares et de logiciels potentiellement malveillants adossée à la principale matrice [...]
Par Clément Bohic
5 min.La technologie XDR peut-elle démoder les SIEM au coeur des grands SOC ? Plus qu'un remplacement, [...]
Par Alain Clapaud
6 min.Michelin a expérimenté le développement d'un système de contrôle de robustesse des mots de passe [...]
Par Clément Bohic
4 min.Les pirates informatiques sont toujours à la recherche de nouvelles façons de déchiffrer les mots [...]
Par Specops
7 min.Dans la lignée d'Amazon et Microsoft, Google va imposer progressivement le MFA sur son cloud. Il a [...]
Par La rédaction
2 min.Après quatre ans à la présidence du Campus Cyber, Michel Van Den Berghe annonce qu'il quittera son [...]
Par Philippe Leroy
2 min.Les systèmes industriels s'ouvrent et s'exposent bien plus largement aux risques de cybersécurité [...]
Par Alain Clapaud
6 min.