Pour gérer vos consentements :

Cybersécurité

Applications et malwares : Google Drive devance OneDrive

Les principaux vecteurs cloud de propagation de malwares restent les applications de stockage. Google Drive et Microsoft OneDrive en tête.

1 jour ago

Cybersécurité : ce que l’ANSSI ambitionne avec les CSIRT territoriaux

Dans le cadre de France Relance, l'ANSSI accompagne la création de CSIRT (CERT) régionaux. Où en est l'initiative et comment…

1 semaine ago

Salesforce adopte le MFA : ce qu’il faut savoir

Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ?…

1 semaine ago

Zero Trust, EDR, Threat Intelligence…les nouveaux horizons de la cybersécurité

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Juvin, expert en cybersécurité auprès du CESIN, analyse l'évolution…

1 semaine ago

Gestion des accès à privilèges – PAM : vers le multicloud et le « Just in Time »

Comment se caractérisent les offres référentes de PAM et vers quoi évoluent-elles ? Aperçu sous le prisme du Magic Quadrant.

2 semaines ago

Assurances cyber : le PRA obligatoire ?

Invités de la Journée de la Cybersécurité organisée par Silicon.fr, Cathy Loiseau et Jean-François Louapre, RSSI et membres du CESIN…

2 semaines ago

Cloud, Darknet, Pen tests … Comment j’ai transformé mon approche de la cybersécurité

A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le site ManoMano. Adepte…

2 semaines ago

Log4j : vers une issue «à la Equifax» ?

La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une condamnation exemplaire déjà…

2 semaines ago

Sécurité : l’initiative Microsoft Pluton se concrétise sur les PC

Le CES 2022 a donné lieu à l'annonce des premiers ordinateurs portables qui embarqueront le sous-système de sécurité Microsoft Pluton.

2 semaines ago

Gestion des accès à privilèges – PAM : le Top 10 des fournisseurs

Qui sont les têtes d’affiche du PAM (gestion des accès à privilèges) et que dire de leurs offres ? Éléments…

2 semaines ago

Jean-Noël de Galzain – Hexatrust et Wallix Group : « Quand on parle de souveraineté numérique, on ne peut pas avoir un double langage »

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Jean Noël de Galzain, président d'Hexatrust et de Wallix Group,…

4 semaines ago

Log4Shell : l’écosystème cyber structure sa réponse

Quasiment une semaine après la révélation publique de la faille Log4Shell, les éditeurs touchés, ainsi que les CERT, commencent à…

1 mois ago

Michel Van Den Berghe – Campus Cyber : « Nous voulons créer les communs de la Cyber »

Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Van Den Berghe, président du Campus Cyber, revient sur…

1 mois ago

{Interview vidéo} – André Zapharitos, fondation Cognac-Jay : « Nous allons travailler sur deux axes, un SOC consolidé et un service managé »

Aux Assises 2021, André Zapharitos, DSI de la fondation Cognac-Jay, explique comment l’IA est mise à contribution au niveau des…

1 mois ago

Log4Shell : l’inquiétude monte autour de cette faille Java

Répandu dans les applications Java, l'utilitaire de journalisation Log4j abrite une faille critique. Le point sur la situation.

1 mois ago

Secured-core : place aux serveurs en attendant l’IoT

Mise en pratique sur les PC en 2019, l'approche Secured-core se concrétise sur les serveurs. Elle reste expérimentale sur l'IoT.

1 mois ago

{ Interview vidéo} – Frédérick Meyer, Auchan Retail International : « En multicloud, rien ne vaut une sécurité homogène»

Aux Assises 2021, Frédérick Meyer, CISO de Auchan Retail International , explique comment il déploie sa stratégie cyber dans une…

1 mois ago

Nobelium : un parfum de SolarWinds en France

L'ANSSI attire l'attention sur des campagnes de phishing sévissant en France. Elle les attribue à Nobelium, déjà impliqué dans l'attaque…

1 mois ago

De la Bretagne au Luberon, la France toujours sous le feu des ransomwares

Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.

2 mois ago

Cybersécurité : Quest Software racheté 5,4 milliards $ par Clearlake

Quest Software (gestion IT, cybersécurité, intelligence des données) passe sous le contrôle du fonds d’investissement américain Clearlake Capital.

2 mois ago

Cybersécurité : Schwarz acquiert XM Cyber pour 700 millions $

Le groupe Schwarz, quatrième distributeur mondial, propriétaire de Lidl et Kaufland, s'offre l'entreprise de cybersécurité XM Cyber.

2 mois ago

{Interview vidéo} – Julien Bui, département du Morbihan : « Tout utilisateur doit devenir un pare feu humain »

Aux Assises 2021, Julien Bui, RSSI au Département du Morbihan, explique comment il veut former chaque utilisateur des services de…

2 mois ago

McAfee va se vendre 14 milliards $ à Advent

Délestée de ses activités B2B, la firme de cybersécurité McAfee passera sous le contrôle d'un groupe d’investisseurs piloté par Advent…

2 mois ago

{ Interview vidéo} – Christophe Tallot, Mazars France :  » Notre PRA permet de basculer en moins de deux heures d’un site à l’autre »

Aux Assises 2021, Christophe Tallot - DSI du cabinet Mazars France - explique comment il renforce son système d'information en…

2 mois ago

Cybersécurité : Joe Biden lance un ultimatum aux agences fédérales

Le président américain Joe Biden et la Cybersecurity and Infrastructure Security Agency (CISA) donnent six mois à toutes les agences…

2 mois ago

Cybersécurité : IBM s’offre la plateforme XDR ReaQta

IBM Security renforce ses capacités de détection et de réponse étendues, grâce à l'acquisition de l'entreprise européenne ReaQta.

3 mois ago

{ Interview vidéo} – Thierry Auger, Lagardère : « l’IA apporte plus d’efficacité que les solutions ponctuelles de sécurité »

Aux Assises 2021, Thierry Auger, DSI corporate et directeur cybersécurité du groupe Lagardère, explique ses choix technologiques et la mise…

3 mois ago

Cybersécurité : CrowdStrike acquiert SecureCircle

En rachetant SecureCircle, CrowdStrike renforce ses capacités de chiffrement de données en transit, au repos et en cours d'utilisation.

3 mois ago

SIEM : qui sont les principaux fournisseurs ?

Qui sont les têtes d’affiche du SIEM et comment se présente le marché ? Éléments de réponse sur la base…

3 mois ago

Cybersécurité : qui va assumer le risque ?

2022 serait une année de renforcement de la relation entre les entreprises et leur écosystème. Malgré tout, le risque cyber…

3 mois ago