Pour gérer vos consentements :

Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

Atos : Bruno Le Maire évoque EDF pour le rachat de certaines activités stratégiques

Bruno Le Maire confirme l'intention de l'Etat de racheter « les activités sensibles » d'Atos. Et cite EDF comme un…

19 heures ago

OAuth arrive (doucement) sur les serveurs Exchange locaux

L'intégration d'OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a-t-il choisi de commencer ?

1 année ago

GitHub déploie l’authentification à deux facteurs (2FA)

GitHub impose aux développeurs l'authentification à deux facteurs (2FA). Sa mise en oeuvre débute le 13 mars et se poursuivra…

1 année ago

Cybersécurité : quand le « message aux navigants aériens » ne passe pas

Pour la FAA, un piratage informatique n'est pas à l'origine de la panne qui a provoqué en janvier annulations et…

1 année ago

MFA obligatoire sur GitHub : la roadmap se précise

GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?

1 année ago

Proton VPN : le réseau privé virtuel suisse gagne toute l’UE

Proton VPN, service de réseau privé virtuel multiplateforme, dispose désormais de serveurs dans tous les pays de l'Union européenne.

1 année ago

DigiCert recrute son CEO chez Zscaler

Ex-président de Zscaler, Amit Sinha pilote dorénavant l'autorité de certification américaine DigiCert. Il intègre aussi le conseil d’administration de la…

2 années ago

LastPass : une alerte cyber pour rien, vraiment ?

LastPass déclare qu'un tiers non autorisé a accédé à l’environnement de développement du gestionnaire de mots de passe.

2 années ago

Cloud : comment protéger l’Europe de lois à portée extraterritoriale

Arbitrons en faveur d'un niveau élevé de sécurité dans le cadre du schéma européen de certification pour les services cloud,…

2 années ago

Microsoft s’offre Miburo pour contrer l’ingérence cyber

En rachetant Miburo, Microsoft renforce ses capacités d'analyse sur les cybermenaces et la manipulation informationnelle d'acteurs publics et privés.

2 années ago

GitHub va rendre obligatoire l’authentification double facteur

Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l'authentification double facteur à horizon 2023.

2 années ago

Cybersécurité : les Five Eyes redoutent une offensive russe

L'alliance de renseignement dite des Five Eyes exhorte les entités alliées en charge d'infrastructures critiques à prendre des mesures immédiates.

2 années ago

Bug Bounty : Microsoft 365 majore ses primes

Microsoft augmente jusqu'à 30% les primes de chasse aux bugs "à fort impact" dans les produits Dynamics et Microsoft 365.

2 années ago

Authentification forte : l’alliance FIDO certifie une nouvelle vague d’experts

Les candidats à la certification, des ingénieurs systèmes aux professionnels de l'IAM, aideront les entreprises à déployer une architecture FIDO…

2 années ago

Okta piraté : le point sur cet incident avec du Cloudflare dedans

Le groupe LAPSUS$, qui a touché Microsoft, NVIDIA et Samsung ces dernières semaines, semble aussi avoir atteint Okta. Comment se…

2 années ago

Russie-Ukraine : Joe Biden redoute une cyberattaque d’ampleur

L'administration Biden se prépare face à l'imminence supposée de cyberattaques russes à fort impact sur l'activité nord-américaine.

2 années ago

Ransomware : le Gouvernement n’est pas pour interdire le paiement des rançons

Le projet de loi LOPMI n'interdit pas l'indemnisation des rançons par les assureurs, mais la soumet au dépôt d'une plainte.

2 années ago

Qui veut débrancher la Russie de l’Internet mondial ?

L'offensive militaire russe contre l'Ukraine va-t-elle éloigner la Russie de l'Internet mondial et de ses instances techniques ?

2 années ago

Ukraine : l’amorce d’une cyberguerre

L'attaque militaire menée par la Russie contre l'Ukraine s'accompagne d'une multiplication de cyberattaques. Renforcer la "vigilance cyber" s'impose, selon l'ANSSI.

2 années ago

Sécurité applicative : les pratiques de remédiation progressent

L'utilisation combinée de l'analyse statique, dynamique et de la composition logicielle progresse dans les entreprises, relève Veracode.

2 années ago

Sécurité participative : 8 chiffres sur l’essor de YesWeHack

Communauté, financement... l'activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en 2021. Infographie.

2 années ago

Ransomwares : les 3 secteurs les plus ciblés

Les services financiers, les services publics et le commerce de détail ont été la cible de près de 60% des…

2 années ago

Assurances cyber : Generali dit stop à la garantie rançons

Generali France a étendu aux grandes entreprises la non-indemnisation des rançons payées en conséquence de cyberattaques.

2 années ago

GitHub pousse l’authentification double facteur sur iOS et Android

Les utilisateurs de GitHub Mobile sous iOS et Android peuvent dorénavant utiliser le mécanisme d'authentification double facteur (2FA) recommandé.

2 années ago

Cloud : AWS change de RSSI

CJ Moses, CISO adjoint et VP Security Engineering d'AWS, prendrait le relais de Stephen Schmidt, lui-même promu responsable sécurité SI…

2 années ago

Salesforce adopte le MFA : ce qu’il faut savoir

Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ?…

2 années ago

Log4j : le périmètre des correctifs s’étend

Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log4j. Où en est-on début 2022 ?

2 années ago

Authentification sans mot de passe : au grand dam des terminaux mobiles ?

Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les risques que l'authentification sans mot de passe fait…

2 années ago

[MAJ] Log4Shell : quels correctifs faut-il installer ?

Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version 2.12.3 sur…

2 années ago

De la Bretagne au Luberon, la France toujours sous le feu des ransomwares

Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.

2 années ago