Pour gérer vos consentements :

Cybersécurité

Cybermenace : un panorama ANSSI à volume réduit mais à périmètre étendu

Le panorama 2022 de l'ANSSI dénombre moins d'intrusions avérées qu'en 2021. Mais des environnements virtuels aux équipements périphériques, il pointe…

1 année ago

Authentification : l’option « Apple ID + clé FIDO » activée

On peut désormais utiliser une clé FIDO comme deuxième facteur d'authentification avec un Apple ID. Sous quelles conditions ?

1 année ago

ChatGPT et cybersécurité : ce qu’en disent les spécialistes du secteur

ChatGPT est-il l'outil ultime pour automatiser des cyberattaques sans écrire une ligne de code ? Les éditeurs de logiciels de…

1 année ago

Stockage sécurisé : les 8 solutions certifiées CSPN

Le point sur les solutions de stockage sécurisé qui bénéficient de la CSPN (certification de sécurité de premier niveau).

1 année ago

Benoît Fuzeau, Président du Clusif : « Dans la cybersécurité, le problème majeur c’est la diffusion de l’information »

Le Clusif a 30 ans. A cette occasion, son Président - Benoît Fuzeau - élu en mai dernier détaille son…

1 année ago

Des visites indésirables dans des coffres-forts de mots de passe Norton

Gen Digital (ex-NortonLifeLock) fait part d'accès indésirables aux coffres-forts de mots de passe de milliers d'utilisateurs.

1 année ago

CircleCI : (encore) un piratage malgré le MFA

CircleCI dresse un bilan de l'attaque dont il a récemment fait l'objet. Avec des recommandations... et des promesses.

1 année ago

Firewalls : l’hybridation, horizon encore lointain ?

Comment se présente le marché des firewalls et qui s'y distingue ? Aperçu sous le prisme du Magic Quadrant.

1 année ago

Slack : un cyberincident (vraiment) sans frais ?

Des jetons d'employés Slack ont été volés et utilisés pour accéder à son référentiel GitHub. Les données clients et le…

1 année ago

Sécurité informatique : quelques mesures d’hygiène personnelle

De la gestion du réseau à l'authentification, retour sur quelques méthodes de renforcement de la sécurité informatique.

1 année ago

ANSSI : qui est Vincent Strubel, le nouveau directeur général ?

Ingénieur des mines, Vincent Strubel succède à Guillaume Poupard aux commandes de l'Agence nationale de la sécurité des systèmes d’information.

1 année ago

Les RSSI encore peu actifs sur le terrain de la RSE

KPMG constate une implication essentiellement « passive » des RSSI dans les problématiques RSE. Sur quelle base ?

1 année ago

LastPass piraté : comment réagit la concurrence

Des incitations chez certains, des ressources de migration globalement très hétérogènes... Comment les concurrents de LastPass se positionnent-ils après le…

1 année ago

LastPass piraté : finalement, c’est du sérieux

Des données volées à LastPass en août ont permis à des tiers de remonter jusqu'aux coffres-forts de mots de passe…

1 année ago

Okta conclut l’année sur un nouveau piratage

Ses dépôts GitHub piratés, Okta déplore le vol de code source lié à sa solution Workforce Identity Cloud. Mais pas…

1 année ago

Codex, ChatGPT… OpenAI, une usine à cyberattaques ?

Vers des cyberattaques pilotées par IA de A à Z ? Check Point s'est intéressé à cette possibilité avec deux…

1 année ago

Visas de sécurité : quels sont les derniers produits et services qualifiés ?

Mi-septembre, l'ANSSI décernait ses visas de sécurité, saison 2021-2022. Qui a rejoint, depuis, la liste des produits et services qualifiés…

1 année ago

MonServiceSécurisé : l’ANSSI tend une perche vers l’homologation RGS

Lancement acté pour MonServiceSécurisé, destiné à accompagner les démarches d'homologation de sécurité des services numériques publics.

1 année ago

Une faille fait basculer les antivirus du côté obscur

La Black Hat Europe a donné lieu à la présentation d'une vulnérabilité permettant de détourner plusieurs antivirus pour en faire…

1 année ago

Intégration de logiciels non maîtrisés : les bonnes pratiques de sécurité

Quelles précautions prendre lorsqu'on intègre, notamment sur obligation réglementaire, des logiciels non maîtrisés ? C'est l'objet d'un guide ANSSI.

1 année ago

iCloud et le chiffrement de bout en bout : ce qu’il faut savoir

Apple expérimente, sur iCloud, l'extension du chiffrement de bout en bout. Comment se traduit l'initiative ?

1 année ago

Formation cyber : Microsoft fait équipe avec Simplon

L’Ecole Cyber Microsoft by Simplon se lance avec 17 élèves qui seront, notamment, formés en alternance par le cabinet spécialisé…

1 année ago

Cybersécurité : l’automatisation, au bonheur des attaquants ?

L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du marché de la cybersécurité émettent pour…

1 année ago

Attaque par force brute RDP : 8 mots de passe les plus utilisés

"Welcome p@ssw0rd" ? Specops livre un classement de mots de passe utilisés dans les attaques par force brute du protocole…

1 année ago

Le pentester, visage des métiers de la cyber ?

De sa notoriété spontanée à son inscription dans les plans de carrière, le métier de pentester ressort au sein des…

1 année ago

Cybersécurité : la réponse d’IP Paris et Orange au déficit de talents

Faire de managers IT des architectes cyber, c'est le but de la formation Executive MSc in Cybersecurity promue par Orange…

1 année ago

5 VPN Android pour l’entreprise

TorGuard et NordLayer font partie des meilleurs VPN conçus pour protéger les connexions Internet de vos collaborateurs et travailleurs à…

1 année ago

Audit : contenir la cybermenace reste un enjeu prioritaire

Les cybermenaces et la gouvernance informatique se positionnent au sommet des préoccupations d'auditeurs pour 2023, relève Gartner.

1 année ago

Pas de gestion des accès sans IAM ?

Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le périmètre fonctionnel global évolue-t-il…

1 année ago

Gestion des accès : qui sont les principaux fournisseurs ?

Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des accès). À quels titres…

1 année ago