L'ANSSI consacre un rapport à FIN12, groupe cybercriminel auquel elle attribue de nombreuses attaques par ransomware survenues en France.

L'ANSSI consacre un rapport à FIN12, groupe cybercriminel auquel elle attribue de nombreuses attaques par ransomware survenues en France.
Ce n'est pas parce qu’un processus est immature ou simple qu’il n’est pas central. La chasse aux menaces est le moteur de la grande majorité des autres fonctions dont le SOC est responsable.
Cisco veut s'offrir Splunk pour 28 milliards $. Que peut lui apporter cette acquisition sur les volets financier et technologique ?
La Fondation de France a mis ses systèmes à l'arrêt après une « intrusion frauduleuse ». La Cour des comptes avait souligné, en 2021, l'attention que l'organisme prêtait au sujet de la sécurité informatique.
Wallix, spécialiste français du PAM, signe un partenariat avec le réseau national des Bachelors Universitaires Technologiques (BUT) Réseaux & Télécoms pour dispenser son programme de formation à la cybersécurité aux étudiants et aux en ...
Le spécialiste suédois du MFA et inventeur de la Yubikey est désormais coté sur le Nasdaq de la bourse de Stockholm.
Pourquoi ces industries autrefois épargnées sont-elles devenues les proies privilégiées ? Comment renforcer la sécurité en s’adaptant aux nouvelles techniques de phishing sophistiquées ?
Dans un contexte économique dégradé et peu propice au financement des start-up, le secteur français de la cybersécurité a réalisé quelques belles levées de fonds depuis le début 2023. Tous les domaines sont concernés.
Le nombre croissant de cyberattaques vous préoccupe ? Toute organisation traitant des données sensibles doit faire preuve de diligence dans ses efforts de sécurité - ce qui inclut des tests réguliers afin de garantir la sécurité du dév ...
La synchronisation des codes MFA sur Google Authenticator a facilité une attaque contre un éditeur... qui le fait savoir.
La perte de données peut être lourde de conséquences pour les entreprises. Elle érode la confiance dans l’organisation et est susceptible d’entraîner des pertes financières dues à des poursuites judiciaires, à des amendes pour non-resp ...
Une faille critique a été corrigée dans la bibliothèque logicielle du codec WebP. Jusqu'où s'étend le risque ?
La cybersécurité est un jeu de cache-cache où les techniques employées par les adversaires pour localiser des actifs exposés et vulnérables supplantent trop souvent l’aptitude des entreprises à identifier le problème.
De nouvelles technologies, telles que l'IA générative, sont synonymes d'opportunités. Mais elles ne sont pas sans risques. Une stratégie globale d'IA protège la vie privée, la sécurité et la conformité.
Le concept de Zero Trust n'élimine pas seulement les effets autrefois indésirables de la connectivité réseau tel que le mouvement latéral. Il comporte également un certain nombre d'effets positifs annexes.
Dans quelle mesure Twitter / X fournit-il des renseignements fiables sur la menace cyber ? Une étude universitaire aborde la question.
Pour les entreprises, les cybermenaces font désormais partie du quotidien. Après une explosion pendant la crise sanitaire en France (+400 % d'augmentation selon le GIP ACYMA), les attaques ne montrent aucun signe d’affaiblissement.
À un an des JO 2024, l'ANSSI dresse un état de la menace cyber, nourri de références à des incidents survenus lors d'éditions précédentes.
Dans la lignée de la DEF CON émerge un PoC d'injection de commandes dans les terminaux connectés aux pots de miel.
Le FBI épaulé par les forces de l’ordre britanniques et européennes affirment avoir supprimer l’infrastructure du malware Qakbot.
Pour protéger les entreprises contre des menaces de plus en plus nombreuses, il est essentiel d'examiner minutieusement les nouvelles technologies avant de les déployer.
Mise à jour - Le système de production du constructeur automobile a été interrompu dans ses 14 usines au Japon depuis mardi. Une semaine après les faits, Toyota évoque un un " un espace de stockage sur disque dur insuffisant, entraînan ...
Pour faire aux défis cyber, de nombreuses entreprises de sécurité informatique proposent à leur client d’opérer pour eux leurs solutions de sécurité - afin de leur faire bénéficier d'une protection proactive.
La semaine passée, Pôle emploi signalait une importante fuite de données. Comment s'est déroulé cet incident ? La chaine des responsabilités se précise.
Vers qui se tourner pour une offre SASE monofournisseur ? Gartner liste huit offreurs dans son Magic Quadrant.
Le Département de Seine-et-Marne ressent encore des effets de la cyberattaque qu'il a subie en novembre 2022.
Il existe deux principaux types de police de cybersassurance : la couverture de première partie et la couverture de tiers.
Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi que l’arrivée de l’IoT ont profondément rebattu les cartes de la notion même de respo ...
Les professionnels de la sécurité sont censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons sensibles avec la même fluidité et les mêmes garanties de sécurité, quelle que soit l'ampleur des opérations ...