Le panorama 2022 de l'ANSSI dénombre moins d'intrusions avérées qu'en 2021. Mais des environnements virtuels aux équipements périphériques, il pointe…
On peut désormais utiliser une clé FIDO comme deuxième facteur d'authentification avec un Apple ID. Sous quelles conditions ?
ChatGPT est-il l'outil ultime pour automatiser des cyberattaques sans écrire une ligne de code ? Les éditeurs de logiciels de…
Le point sur les solutions de stockage sécurisé qui bénéficient de la CSPN (certification de sécurité de premier niveau).
Le Clusif a 30 ans. A cette occasion, son Président - Benoît Fuzeau - élu en mai dernier détaille son…
Gen Digital (ex-NortonLifeLock) fait part d'accès indésirables aux coffres-forts de mots de passe de milliers d'utilisateurs.
CircleCI dresse un bilan de l'attaque dont il a récemment fait l'objet. Avec des recommandations... et des promesses.
Comment se présente le marché des firewalls et qui s'y distingue ? Aperçu sous le prisme du Magic Quadrant.
Des jetons d'employés Slack ont été volés et utilisés pour accéder à son référentiel GitHub. Les données clients et le…
De la gestion du réseau à l'authentification, retour sur quelques méthodes de renforcement de la sécurité informatique.
Ingénieur des mines, Vincent Strubel succède à Guillaume Poupard aux commandes de l'Agence nationale de la sécurité des systèmes d’information.
KPMG constate une implication essentiellement « passive » des RSSI dans les problématiques RSE. Sur quelle base ?
Des incitations chez certains, des ressources de migration globalement très hétérogènes... Comment les concurrents de LastPass se positionnent-ils après le…
Des données volées à LastPass en août ont permis à des tiers de remonter jusqu'aux coffres-forts de mots de passe…
Ses dépôts GitHub piratés, Okta déplore le vol de code source lié à sa solution Workforce Identity Cloud. Mais pas…
Vers des cyberattaques pilotées par IA de A à Z ? Check Point s'est intéressé à cette possibilité avec deux…
Mi-septembre, l'ANSSI décernait ses visas de sécurité, saison 2021-2022. Qui a rejoint, depuis, la liste des produits et services qualifiés…
Lancement acté pour MonServiceSécurisé, destiné à accompagner les démarches d'homologation de sécurité des services numériques publics.
La Black Hat Europe a donné lieu à la présentation d'une vulnérabilité permettant de détourner plusieurs antivirus pour en faire…
Quelles précautions prendre lorsqu'on intègre, notamment sur obligation réglementaire, des logiciels non maîtrisés ? C'est l'objet d'un guide ANSSI.
Apple expérimente, sur iCloud, l'extension du chiffrement de bout en bout. Comment se traduit l'initiative ?
L’Ecole Cyber Microsoft by Simplon se lance avec 17 élèves qui seront, notamment, formés en alternance par le cabinet spécialisé…
L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du marché de la cybersécurité émettent pour…
"Welcome p@ssw0rd" ? Specops livre un classement de mots de passe utilisés dans les attaques par force brute du protocole…
De sa notoriété spontanée à son inscription dans les plans de carrière, le métier de pentester ressort au sein des…
Faire de managers IT des architectes cyber, c'est le but de la formation Executive MSc in Cybersecurity promue par Orange…
TorGuard et NordLayer font partie des meilleurs VPN conçus pour protéger les connexions Internet de vos collaborateurs et travailleurs à…
Les cybermenaces et la gouvernance informatique se positionnent au sommet des préoccupations d'auditeurs pour 2023, relève Gartner.
Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le périmètre fonctionnel global évolue-t-il…
Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des accès). À quels titres…