Pour gérer vos consentements :

Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

GitHub va rendre obligatoire l’authentification double facteur

Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l'authentification double facteur à horizon 2023.

3 semaines ago

Cybersécurité : les Five Eyes redoutent une offensive russe

L'alliance de renseignement dite des Five Eyes exhorte les entités alliées en charge d'infrastructures critiques à prendre des mesures immédiates.

1 mois ago

Bug Bounty : Microsoft 365 majore ses primes

Microsoft augmente jusqu'à 30% les primes de chasse aux bugs "à fort impact" dans les produits Dynamics et Microsoft 365.

1 mois ago

Authentification forte : l’alliance FIDO certifie une nouvelle vague d’experts

Les candidats à la certification, des ingénieurs systèmes aux professionnels de l'IAM, aideront les entreprises à déployer une architecture FIDO…

1 mois ago

Okta piraté : le point sur cet incident avec du Cloudflare dedans

Le groupe LAPSUS$, qui a touché Microsoft, NVIDIA et Samsung ces dernières semaines, semble aussi avoir atteint Okta. Comment se…

2 mois ago

Russie-Ukraine : Joe Biden redoute une cyberattaque d’ampleur

L'administration Biden se prépare face à l'imminence supposée de cyberattaques russes à fort impact sur l'activité nord-américaine.

2 mois ago

Ransomware : le Gouvernement n’est pas pour interdire le paiement des rançons

Le projet de loi LOPMI n'interdit pas l'indemnisation des rançons par les assureurs, mais la soumet au dépôt d'une plainte.

2 mois ago

Qui veut débrancher la Russie de l’Internet mondial ?

L'offensive militaire russe contre l'Ukraine va-t-elle éloigner la Russie de l'Internet mondial et de ses instances techniques ?

2 mois ago

Ukraine : l’amorce d’une cyberguerre

L'attaque militaire menée par la Russie contre l'Ukraine s'accompagne d'une multiplication de cyberattaques. Renforcer la "vigilance cyber" s'impose, selon l'ANSSI.

3 mois ago

Sécurité applicative : les pratiques de remédiation progressent

L'utilisation combinée de l'analyse statique, dynamique et de la composition logicielle progresse dans les entreprises, relève Veracode.

3 mois ago

Sécurité participative : 8 chiffres sur l’essor de YesWeHack

Communauté, financement... l'activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en 2021. Infographie.

4 mois ago

Ransomwares : les 3 secteurs les plus ciblés

Les services financiers, les services publics et le commerce de détail ont été la cible de près de 60% des…

4 mois ago

Assurances cyber : Generali dit stop à la garantie rançons

Generali France a étendu aux grandes entreprises la non-indemnisation des rançons payées en conséquence de cyberattaques.

4 mois ago

GitHub pousse l’authentification double facteur sur iOS et Android

Les utilisateurs de GitHub Mobile sous iOS et Android peuvent dorénavant utiliser le mécanisme d'authentification double facteur (2FA) recommandé.

4 mois ago

Cloud : AWS change de RSSI

CJ Moses, CISO adjoint et VP Security Engineering d'AWS, prendrait le relais de Stephen Schmidt, lui-même promu responsable sécurité SI…

4 mois ago

Salesforce adopte le MFA : ce qu’il faut savoir

Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ?…

4 mois ago

Log4j : le périmètre des correctifs s’étend

Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log4j. Où en est-on début 2022 ?

5 mois ago

Authentification sans mot de passe : au grand dam des terminaux mobiles ?

Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les risques que l'authentification sans mot de passe fait…

5 mois ago

[MAJ] Log4Shell : quels correctifs faut-il installer ?

Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version 2.12.3 sur…

5 mois ago

De la Bretagne au Luberon, la France toujours sous le feu des ransomwares

Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.

6 mois ago

Cyberscore : comment le « Nutri-Score de la cyber » prend forme

Forme, portée, mise en œuvre... Plus d'un an après le dépôt de la proposition de loi censée l'instaurer, le «…

6 mois ago

La France a-t-elle les moyens de mesurer la menace ransomware ?

La France a-t-elle les outils pour évaluer la menace ransomware ? Éléments de réponse sous le prisme des plaintes que…

6 mois ago

Gestion des secrets : pourquoi les équipes DevOps sont à la peine

Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et présentent des risques.

6 mois ago

Ransomware : l’essor de la cybercriminalité en tant que service

En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année, selon un rapport de l'ANSSI…

6 mois ago

Sécurité du cloud : Google dresse un état des lieux

Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport de Google donne des éléments…

6 mois ago

Supply chain : comment améliorer la sécurité de l’approvisionnement IT

Pour le Cigref et Kaspersky, l’harmonisation et la réciprocité renforcent la sécurité de la chaîne d’approvisionnement technologique.

6 mois ago

Failles Exchange : l’ANSSI relaie une nouvelle alerte

La dernière vague de correctifs de Microsoft élimine deux failles dans Exchange Server. L'une d'elles fait l'objet d'un bulletin d'alerte…

6 mois ago

Open source : Google complète sa boîte à outils de fuzzing

Google publie une version « légère » de son infrastructure distribuée de fuzzing, axée sur le moteur libFuzzer.

6 mois ago

Protection des terminaux : qui sont les principaux fournisseurs ?

Qui sont les têtes d’affiche de la protection des terminaux et qu'attendre de leurs offres ? Éléments de réponse sur…

7 mois ago

Windows 10 – Windows 11 : deux cycles de vie à gérer

Avec le modèle « Windows en tant que service », l'OS suit de nouveaux cycles de vie susceptibles de complexifier…

7 mois ago