
YAYA : comment l'EFF veut automatiser l'analyse des malwares
L'EFF officialise YAYA, projet open source destiné à automatiser l'exploitation des règles YARA [...]
Par Clément Bohic
3 min.L'EFF officialise YAYA, projet open source destiné à automatiser l'exploitation des règles YARA [...]
Par Clément Bohic
3 min.Contrairement aux solutions reposant sur le réseau, tels les VPN ou les pare-feux, ZTNA adopte une [...]
Par Didier Schreiber Expert cybersécurité Zscaler
8 min.L'ANSSI et son homologue américaine redoublent de vigilance quant à la faille Zerologon, qui met [...]
Par Clément Bohic
Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point [...]
Par Tanguy De Coatpont Directeur Général France et Afrique du Nord Kaspersky Lab
5 min.Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi [...]
Par Loïc Guézo Directeur Stratégie Cybersécurité, SEMEA Proofpoint
6 min.Les dépenses des entreprises dans la blockchain devraient croître à un rythme soutenu sur la [...]
Par La rédaction
Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d'outils de détection [...]
Par Benjamin De Rose VP Europe du Sud DriveLock
4 min.Les connexions frauduleuses aux sites et applications web par des robots constituent une menace à [...]
Par Arnaud Lemaire Expert en cybersécurité F5
9 min.C'est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement [...]
Par Tim Bandos Directeur de la cybersécurité Digital Guardian
5 min.Des chercheurs attirent l'attention sur un défaut dans le protocole Netlogon susceptible de [...]
Par Clément Bohic
Zoom active l'authentification à deux facteurs pour tous ses utilisateurs. initialement sur [...]
Par Clément Bohic
Le protocole RDP (Remote Desktop Protocol) est l'un des moyens techniques utilisés pour permettre [...]
Par La rédaction
6 min.La pandémie de Covid-19 a accélèré l'adoption de la « confiance zéro » (Zero Trust) en matière de [...]
Par La rédaction
Renault ouvre la communication sur son projet XCEED, mené en relation avec les équipementiers pour [...]
Par Clément Bohic
Victime d'un ransomware qui semble être NetWalker, Equinix tente de rassurer quant à la continuité [...]
Par Clément Bohic
3 min.A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour [...]
Par La rédaction
4 min.L'Agence nationale de la sécurité des SI livre un guide de bonnes pratiques préventives et [...]
Par Ariane Beky
3 min.Des milliers de comptes Webex perturbés : c'est le bilan d'un accès non autorisé sur le back-end [...]
Par Clément Bohic
Le segment des services de sécurité IT (services managés, intégration, conseil.) capte près de la [...]
Par La rédaction
FireEye ouvre son programme de bug bounty à tous les chercheurs de vulnérabilités informatiques [...]
Par La rédaction
En France, 7 RSSI sur 10 considèrent que leur entreprise est plus exposée aux violations de [...]
Par La rédaction
Les capacités de gestion du cyber-risque progressent dans les entreprises. Les montants investis [...]
Par La rédaction
L'UE active pour la première fois l'un des dispositifs de sanction à sa disposition contre des [...]
Par Clément Bohic
Avec Kaspersky Research Sandbox, l'éditeur de logiciels s'adresse aux organisations dotées d'un [...]
Par La rédaction
En France, le coût total moyen d'une violation de données a baissé de 5,2%. Aux États-Unis, en [...]
Par La rédaction
Atos est entré en négociation exclusive avec Econocom en vue d'acquérir sa filiale [...]
Par Clément Bohic
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour [...]
Par Amer Owaida Security Writer
4 min.Des chercheurs attirent l'attention sur la possibilité de contourner la protection qu'est censée [...]
Par Clément Bohic
Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la [...]
Par Laurent Nezot Sales Director France Yubico
7 min.On le soupçonne d'avoir touché, entre autres, l'assureur MMA : le ransomware NetWalker a atteint [...]
Par Clément Bohic