Pour gérer vos consentements :

Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

Authentification : l’alliance FIDO fait ses recommandations UX

Comment implémenter l'authentification FIDO ? L'alliance éponyme a établi des lignes directrices, illustrées par un cas d'usage dans la finance.

19 heures ago

Bibliothèques Open Source : des mises à jour qui se font attendre

Près de 80% des bibliothèques tierces utilisées dans les applications ne sont jamais mises à jour par les développeurs qui…

1 jour ago

CrowdStrike : Christophe Badot nommé Directeur Général France

Christophe Badot est chargé de développer la filiale hexagonale de Crowdstrike, spécialiste de la protection des endpoints et des instances…

3 jours ago

Développement logiciel : SLSA veut sécuriser la chaîne

Avec le projet SLSA, fondé sur une de ses méthodes internes, Google projette un framework destiné à sécuriser la chaîne…

7 jours ago

Ransomwares : une seule solution, payer la rançon ?

Une étude développe - et met en chiffres - plusieurs arguments en défaveur du paiement des rançons.

1 semaine ago

Digital Workplace : vers une force de travail hybride

Si le choix leur était donné, 41% des professionnels interrogés opteraient pour le travail hybride, soit à distance et en…

1 semaine ago

Sécurité applicative : difficile de trouver le juste prix

Des cinq fournisseurs que Gartner positionne comme « leaders » dans le Magic Quadrant de l'AST, aucun n'a de bon…

1 semaine ago

Avaddon : curieuse fin de parcours pour ce ransomware

Ses clés de déchiffrement publiées, le ransomware Avaddon semble être arrivé en fin de vie, avec près de 3000 victimes…

2 semaines ago

Chiffrement : faut-il mettre RSA en veilleuse ?

Lila Kee, directrice produit et responsable Amériques de GlobalSign, livre ses réflexions sur l'avenir de l'algorithme de chiffrement asymétrique RSA.

2 semaines ago

Accès distants : un bilan contrasté pour les DSI

Entre télétravail et activité en présentiel, les DSI interrogés en France redoutent une perte de contrôle et une aggravation du…

2 semaines ago

BackdoorDiplomacy s’attaque aux représentations diplomatiques

Ce nouveau groupe de pirates - BackdoorDiplomacy - cible des ministères des Affaires étrangères au Moyen-Orient et en Afrique avec…

2 semaines ago

Adobe, PostgreSQL, Xen… Les alertes sécurité de la semaine

Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que la CERT-FR a…

2 semaines ago

Cloud : que coûte la sécurité des données et des applications ?

Une étude Ponemon Institute donne une idée du coût financier et humain lié aux mesures - préventives et curatives -…

2 semaines ago

GitHub clarifie sa politique d’accueil des malwares

S'étant attiré les foudres de la communauté infosec pour avoir retiré un PoC lié à la faille ProxyLogon, GitHub précise…

3 semaines ago

Cybersécurité : FireEye cède sa branche produits pour 1,2 Md$

FireEye Products se vend au fonds Symphony Technology Group, déjà acquéreur de RSA Security et des activités B2B de McAfee.

3 semaines ago

Ransomwares : qu’est-ce que la « triple extorsion » ?

La notion de « triple extorsion » émerge dans l'univers des ransomwares, mais sans consensus sur ce qu'elle recoupe précisément.

3 semaines ago

Protection des terminaux : pourquoi Gartner distingue CrowdStrike et Microsoft

CrowdStrike et Microsoft se détachent parmi les six « leaders » du Magic Quadrant consacré à la protection des terminaux.…

3 semaines ago

Cybersécurité : HarfangLab, l’EDR français, lève 5 millions €

HarfangLab, avec Elaia comme partenaire financier, a les coudées franches pour recruter et muscler la détection et la réponse à…

3 semaines ago

Cloud : le coût élevé des compromissions de comptes

Les compromissions de comptes cloud coûtent des millions de dollars aux organisations chaque année, selon une étude du Ponemon Institute.

3 semaines ago

Assurances cyber : le marché français en déséquilibre

Le marché français des assurances cyber se trouve-t-il dans un « cercle vicieux » ? Les données de l'AMRAE (association…

4 semaines ago

Malwares : Apple admet une recrudescence sur Mac

Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.

1 mois ago

Darkside : comment Colonial Pipeline a payé la rançon

Le PDG de Colonial Pipeline a confirmé ce que tout le monde savait déjà : son entreprise a payé la…

1 mois ago

Cisco, Ivanti, Stormshield… Les alertes sécurité de la semaine

Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a…

1 mois ago

Cybersécurité : la quête de législations harmonisées

Aux USA, l'épisode Colonial Pipeline a relancé les démarches d'harmonisation des lois sur le signalement des incidents de cybersécurité.

1 mois ago

Sécurité et gestion des risques : cap sur une croissance à deux chiffres

Les investissements mondiaux dans les outils et services de sécurité et de gestion des risques sont attendus en croissance de…

1 mois ago

Cybersécurité : une offre souveraine est-elle (vraiment) possible ?

Est-il possible de sécuriser le système d'information uniquement avec des solutions "Made in France" ? Si l'écosystème cyber français affiche…

1 mois ago

Ransomwares : la vague déferle sur fond de querelles intestines

Après l'épisode Colonial Pipeline, des déchirures se manifestent dans le milieu cybercriminel au sujet des ransomwares. Comment les expliquer ?

1 mois ago

Violation de données : phishing et ransomware au top des menaces

Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an dernier, selon un rapport de…

1 mois ago

Jamf, expert Apple, acquiert Wandera 400 M$

Wandera étend les capacités de sécurité "zero trust" mobile/cloud de Jamf, spécialiste des solutions de gestion d'appareils Apple en entreprise.

1 mois ago

GitHub s’ouvre un peu plus aux clés de sécurité physiques

GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination…

1 mois ago