A l'occasion de l'université d'été Hexatrust, le directeur général de l'ANSSI Vincent Strubel a confirmé qu'aucune sanction pour non conformité…
Microsoft a mis à jour sa principale bibliothèque cryptographique pour y ajouter deux algorithmes post-quantiques.
Dans la lignée de la CNIL, une commission parlementaire appelle à inclure des critères d'immunité extraterritoriale dans le schéma européen…
Avec cette levée, Patrowl souhaite développer sa présence en Europe et accélérer sa Recherche & Développement.
Deux Français attirent l'attention sur une faille cryptographique dans un microcontrôleur qui équipe notamment les YubiKey. Ils avaient déjà trouvé…
Arnaud Philippe, Directeur qualité et sécurité et DPO de Médiamétrie, détaille son approche de la mise en conformité à NIS2.…
À trois ans d'intervalle, le rattachement hiérarchique des RSSI membres du CESIN semble avoir évolué plus sensiblement que leur rémunération.
Le FBI met en garde contre la croissance rapide du gang RansomHub, dont les affiliés ont piraté au moins 210…
Victime d'un ransomware, l'université Paris-Saclay va restaurer « temporairement » sa messagerie sur un socle Outlook. En attendant, elle suggère…
Microsoft va organiser, le 10 septembre, un " Windows Endpoint Security Ecosystem Summit " pour tirer les leçons de la…
Le deuxième Magic Quadrant du SASE monovendeur donne à voir un marché qui s'est densifié en un an, mais aussi…
Trois algorithmes de chiffrement post-quantique ont désormais le statut de norme NIST. Un quatrième est en ligne de mire à…
Microsoft affirme que l'accord européen de 2009 a donné à CrowdStrike les clés du noyau Windows, permettant ainsi l'énorme panne…
En première ligne pour subir les cyberattaques, les TPE/PME sont aussi les moins bien formées pour s’en prémunir. Innov8Learn leur…
Au cours du week-end, Crowdstrike a structuré une réponse face à l'incident majeur qu'a causé son EDR. Où en est-on…
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et de clients Windows, avec d'importantes…
Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache…
Les conclusions de Crowdstrike, additionnées à celles de Mandiant, donnent un éclairage sur la campagne de cyberattaques au cœur de…
Le Cesin s'inquiète du rachat d'importants éditeurs de solutions de cybersécurité par le fonds américain Thoma Bravo. Alain Bouillé, son…
Une API sans authentification a permis à des tiers de valider les numéros de téléphone associés à des millions de…
Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de réseau et livre quelques conseils.
Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la mise en conformité DORA et…
En 2023, le volume de primes a peu progressé sur le marché français de la cyberassurance. L'AMRAE livre une analyse.
Déjà banni des réseaux fédéraux étasuniens, Kaspersky l'est désormais dans tout le pays. Que prévoit Washington ?
Comment déployer OpenStack en conformité avec SecNumCloud ? L'ANSSI donne des options... en admettant certaines limites.
Des campagnes cybercriminelles tirent parti d'un projet open source qui permet d'utiliser Discord en tant que C2... en communiquant par…
Les membres du Club des Experts de la Sécurité de l'Information et du Numérique ( Cesin) ont réélu Mylène Jarossay,…
Une vaste campagne d'exfiltration de données cible des instances Snowflake. L'éditeur nie toute vulnérabilité sur ses systèmes.
YesWeHack, la plateforme de Bug Bounty et de gestion des vulnérabilités, annonce une levée de fonds de 26 millions €…
Cisco promet une « expérience d'observabilité unifiée » avec Splunk. Comment compte-t-il la délivrer ?