Notation cyber : de premiers signataires pour la charte Clusif
Quatre sociétés de notation cyber ont signé la charte de bonnes pratiques que le Clusif avait [...]
Par La rédaction
2 min.Quatre sociétés de notation cyber ont signé la charte de bonnes pratiques que le Clusif avait [...]
Par La rédaction
2 min.Le directeur cybersécurité du groupe EDF analyse comment l'IA a déjà largement impacté la [...]
Par Olivier Bouzereau
5 min.À l'occasion de la rentrée et du Cybermoi/s d'octobre, ce kit accompagne les DSI dans leurs enjeux [...]
Par LOCKSELF
3 min.Un cadre de cyber-résilience offre une approche structurée qui permet aux entreprises de se [...]
Par Adrien Merveille
Les trois fournisseurs que Gartner positionne en « leaders » du PAM ont des tarifs au-dessus de la [...]
Par Clément Bohic
8 min.A l'occasion de l'université d'été Hexatrust, le directeur général de l'ANSSI Vincent Strubel a [...]
Par La rédaction
2 min.Microsoft a mis à jour sa principale bibliothèque cryptographique pour y ajouter deux algorithmes [...]
Par Clément Bohic
3 min.Les attaques DDoS ne sont pas simplement des nuisances numériques, mais des armes redoutables [...]
Par La rédaction
5 min.Le 24 août, en réponse à l'arrestation par les autorités françaises du PDG de Telegram, Pavel [...]
Par La rédaction
7 min.Avec cette levée, Patrowl souhaite développer sa présence en Europe et accélérer sa Recherche & [...]
Par La rédaction
2 min.Dans la lignée de la CNIL, une commission parlementaire appelle à inclure des critères d'immunité [...]
Par Clément Bohic
5 min.Dans ce Far West numérique, une réalité criante se dessine : l'environnement technologique, malgré [...]
Par La rédaction
6 min.Deux Français attirent l'attention sur une faille cryptographique dans un microcontrôleur qui [...]
Par Clément Bohic
3 min.Arnaud Philippe, Directeur qualité et sécurité et DPO de Médiamétrie, détaille son approche de la [...]
Par Olivier Bouzereau
6 min.À trois ans d'intervalle, le rattachement hiérarchique des RSSI membres du CESIN semble avoir [...]
Par Clément Bohic
4 min.Le FBI met en garde contre la croissance rapide du gang RansomHub, dont les affiliés ont piraté [...]
Par La rédaction
3 min.Pour garantir la sécurité des organisations à l'ère numérique, il est indispensable de comprendre [...]
Par La rédaction
5 min.Victime d’un ransomware, l’université Paris-Saclay va restaurer « temporairement » sa messagerie [...]
Par Clément Bohic
4 min.Microsoft va organiser, le 10 septembre, un » Windows Endpoint Security Ecosystem Summit » pour [...]
Par Philippe Leroy
3 min.Un token GitHub ayant fait l'objet d'une fuite publique est à l'origine de la fuite du code source.
Par La rédaction
7 min.Il existe différentes approches en matière de contrôles autour du partage de fichiers auxquelles [...]
Par La rédaction
5 min.Le deuxième Magic Quadrant du SASE monovendeur donne à voir un marché qui s’est densifié en un an, [...]
Par Clément Bohic
5 min.Si l'idée du Zero Trust propose un niveau de sécurité inégalé, elle peut présenter une expérience [...]
Par La rédaction
5 min.Trois algorithmes de chiffrement post-quantique ont désormais le statut de norme NIST. Un [...]
Par Clément Bohic
2 min.Microsoft affirme que l’accord européen de 2009 a donné à CrowdStrike les clés du noyau Windows, [...]
Par La rédaction
3 min.Dans de trop nombreuses entreprises, les rôles de RSSI et de DPO sont souvent attribués à la même [...]
Par La rédaction
4 min.Les attaques continuent d’évoluer et les défenses, en plus de protéger, doivent réévaluer en [...]
Par La rédaction
9 min.Alors que la directive doit être traduite dans la législation française avant le 17 octobre 2024, [...]
Par La rédaction
4 min.En première ligne pour subir les cyberattaques, les TPE/PME sont aussi les moins bien formées pour [...]
Par La rédaction
3 min.Au cours du week-end, Crowdstrike a structuré une réponse face à l’incident majeur qu’a causé son [...]
Par Clément Bohic
3 min.