Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

GitHub : Mike Hanley est nommé RSSI

La plateforme de développement et de code partagé GitHub engage Mike Hanley, ex-CISO de Cisco, comme premier directeur de la…

1 jour ago

Tenable.ep : une approche holistique de la gestion des vulnérabilités

Tenable fournit une gestion des vulnérabilités basée sur le risque, dans une seule offre, Exposure Platform, couplée à un modèle…

1 jour ago

Cybersécurité : les clés du rapport IBM X-Force 2021

Ransomwares, menaces internes... Avec 31% des cyberattaques observées par IBM Security X-Force, l'Europe a été la région du monde la…

2 jours ago

SolarWinds : plus de peur que de mal pour Microsoft ?

Microsoft a dressé son bilan final de l'épisode SolarWinds. Ses systèmes n'ont pas servi de relais d'attaque, affirme-t-il. Mais du…

1 semaine ago

Cybersécurité : l’État engage (enfin) un plan pour la souveraineté

La souveraineté est l'axe principal de la stratégie nationale de cybersécurité, dotée d'une enveloppe prévisionnelle d'un milliard d'euros.

1 semaine ago

Apple Silicon : les malwares aussi arrivent en natif

Un chercheur attire l'attention sur un adware adapté aux puces Apple Silicon. Les antivirus le détectent moins bien que sa…

1 semaine ago

Pure Storage règle sa mire sur les ransomwares

Entre les gammes FlashBlade et FlashArray, la protection contre les ransomwares est désormais « unifiée », affirme Pure Storage. Qu'en…

1 semaine ago

Centreon se défend d’être le SolarWinds français

Confronté à une campagne cybercriminelle dont son logiciel de supervision a été le vecteur, Centreon cherche à prouver qu'il n'y…

1 semaine ago

DevSecOps : la cybersécurité entravée ?

L'automatisation des processus de cybersécurité est la voie à suivre pour 9 décideurs et professionnels IT/Risque sur 10. Qu'en est-il…

1 semaine ago

Sandworm : l’ombre de NotPetya et d’Industroyer a plané sur la France

L'ANSSI attire l'attention sur une campagne malveillante qui a touché la France au moins entre 2017 et 2020. Sa particularité…

1 semaine ago

Egregor : le ransomware frappé en plein cœur ?

Une opération de police franco-ukrainienne aurait visé Egregor. Le ransomware avait déjà montré des faiblesses ces dernières semaines.

2 semaines ago

« Credential stuffing » : les entreprises sont-elles bien protégées ?

Le nombre d'attaques par injection automatique d'identifiants volés (credential stuffing) a presque doublé entre 2016 et 2020, selon F5.

2 semaines ago

Cybersécurité : Alsid passe sous pavillon américain [MAJ]

Pour 98 millions de dollars, l'entreprise américaine Tenable va acquérir Alsid, spécialiste français de la protection des infrastructures Active Directory.

2 semaines ago

«Confusion de dépendances» : le strike à 140 000 $ d’un white hat

D'Apple à Microsoft, un chercheur a mis à défaut la sécurité de dizaines de grandes entreprises en exploitant une faille…

2 semaines ago

Cybersécurité : les RSSI mobilisés sauvent leur budget en 2021

Le baromètre annuel du CESIN confirme la pression cyber subie par les entreprises et les conséquences néfastes sur leur business.…

2 semaines ago

Ransomwares : l’ANSSI dresse un bilan 2020 sans appel

Le dernier rapport de l'ANSSI sur les ransomwares dépeint un écosystème qui a franchi, en 2020, un cap en matière…

2 semaines ago

Sécurité : les failles 0-day se suivent… et se ressemblent

L'équipe Project Zero estime que plusieurs failles 0-day récemment corrigées auraient pu être évitées, tant elles ressemblent à des vulnérabilités…

3 semaines ago

SolarWinds : une campagne d’espionnage peut en cacher une autre

Les backdoors Sunburst et Supernova touchant le logiciel Orion de SolarWinds semblent avoir servi des campagnes d'espionnage bien distinctes.

3 semaines ago

TrickBot : la nouvelle vie d’un botnet qu’on croyait démantelé

Dernièrement perturbé à la suite d'une opération visant à le démanteler, TrickBot reprend du service... et sous de nouvelles formes.

3 semaines ago

QUIC : le protocole de Google rend-il le web moins sûr ?

Des chercheurs mettent en doute la sécurité du protocole QUIC, que Google pose comme candidat à la succession de HTTPS.

4 semaines ago

Baron Samedit : à double faille dans Sudo, doubles dégâts ?

Lumière est faite sur une vulnérabilité critique dans l'utilitaire Sudo. Présente depuis près de dix ans, elle résulte de la…

4 semaines ago

Emotet : le poids lourd des botnets vraiment mis K.-O. ?

Une opération de police internationale impliquant la France a visé Emotet. Le botnet « vedette » a-t-il vécu ses dernières…

4 semaines ago

Google pousse son offre zero trust BeyondCorp Enterprise

La plateforme de sécurité zero trust BeyondCorp Enterprise de Google remplace et étend les fonctionnalités de BeyondCorp Remote Access.

1 mois ago

RSSI : quand l’externalisation s’impose aux équipes

Externaliser, c'est le recours d'entreprises dotées d'équipes réduites de cybersécurité et d'un budget dédié limité.

1 mois ago

Ransomware et DDoS : les deux font la paire

Plusieurs opérateurs de ransomwares se sont mis à exploiter le déni de service comme levier de négociation avec leurs victimes.

1 mois ago

Zerologon : Microsoft prépare la phase deux de son plan correctif

Microsoft se prépare à ajuster le correctif qu'il diffuse depuis août dernier contre la faille Zerologon. Quelles implications pour les…

1 mois ago

Netflix : phishing persistant sur le petit écran

Souvent placé au hit-parade du phishing, Netflix fait l'objet d'une nouvelle alerte centrée sur la France selon les observations de…

1 mois ago

SolarWinds : le calme avant la tempête ?

Les mesures de réponse à l'affaire SolarWinds semblent se stabiliser aux États-Unis. Mais en parallèle, l'incertitude va croissant.

1 mois ago

Cybersécurité : comment la crypto se prépare au post-quantique

Futur de l'IT - La notion de secret numérique est remise en cause par l’arrivée des ordinateurs quantiques. Une course…

1 mois ago

Cybersécurité : comment les RSSI ont affronté la crise

Zero Trust, chiffrement, authentification multifacteur... En France, les responsables de la sécurité des systèmes d'information de grandes entreprises s'organisent.

1 mois ago