Pour gérer vos consentements :

Sécurité

Protection des terminaux : qui sont les principaux fournisseurs ?

Qui sont les têtes d’affiche de la protection des terminaux et qu'attendre de leurs offres ? Éléments de réponse sur…

8 mois ago

Windows 10 – Windows 11 : deux cycles de vie à gérer

Avec le modèle « Windows en tant que service », l'OS suit de nouveaux cycles de vie susceptibles de complexifier…

8 mois ago

Lockean : pourquoi l’ANSSI pointe ce groupe cybercriminel

L'ANSSI attire l'attention sur un groupe cybercriminel qu'elle a baptisé Lockean. Lui sont attribuées plusieurs attaques survenues en France entre…

8 mois ago

Cybersécurité : IBM s’offre la plateforme XDR ReaQta

IBM Security renforce ses capacités de détection et de réponse étendues, grâce à l'acquisition de l'entreprise européenne ReaQta.

8 mois ago

SIEM : qui sont les principaux fournisseurs ?

Qui sont les têtes d’affiche du SIEM et comment se présente le marché ? Éléments de réponse sur la base…

8 mois ago

Ransomwares : ces victimes françaises du début d’automne

La France, terreau encore fertile pour les ransomwares ? La présence de nos entreprises reste importante sur la liste des…

8 mois ago

Sécurité applicative : qui sont les principaux fournisseurs ?

Qui sont les têtes d'affiche de la sécurité applicative (AST) et comment se présente le marché ? Éléments de réponse…

8 mois ago

Mots de passe : ce que la Cnil recommande en 2021

La Cnil se prépare à actualiser ses recommandations sur les mots de passe édictées en 2017. Tour d'horizon des évolutions…

8 mois ago

Des Surface Pro sujettes à une faille TPM

Microsoft alerte sur une faille qui permet de faire passer pour sain un appareil qui ne l'est pas, en manipulant…

8 mois ago

SecNumCloud : ce que l’ANSSI veut changer

Cryptologie, sauvegarde, télémaintenance, conformité, lois extracommunautaires... Comment l'ANSSI entend-elle faire évoluer le référentiel SecNumCloud ?

9 mois ago

Assurances cyber : les pistes du rapport Faure-Muntian

Certifications, rançons, coordination de l'écosystème... L'Assemblée nationale esquisse une première série de proposition pour les assurances cyber.

9 mois ago

Cybersécurité : la vision du Cigref pour le « monde d’après »

Quelle place pour la cybersécurité dans la réflexion prospective du Cigref à l'horizon 2030-2035 ? Réponse en quelques morceaux choisis.

9 mois ago

Open XDR Platform : un vrai démarrage aux Assises de la sécurité ?

Les Assises de la sécurité 2021 - Cinq fournisseurs français sont désormais dans la boucle du projet Open XDR Platform,…

9 mois ago

Authentification : Google lance aussi une « opération FIDO »

Comme AWS, Google va distribuer des clés de sécurité physiques à certains utilisateurs. Comment se présente la démarche sous-jacente ?

9 mois ago

Windows 11 : ce qui change dans la sécurité de base

Edge, PrintNightmare, analyse de scripts... Avec Windows 11, comment évolue la base de référence de sécurité de Microsoft ?

9 mois ago

Ransomwares : les payeurs dans le viseur du législateur américain

Forcer certains payeurs de rançons à se signaler : c'est le sens d'une proposition de loi bicamérale déposée aux États-Unis.

9 mois ago

Top 10 OWASP : quelles vulnérabilités surveiller sur les web apps ?

Quatre ans après la dernière édition, l'OWASP a actualisé son Top 10 des menaces sur les applications web. Qu'est-ce qui…

9 mois ago

Quelle est la rémunération de la fonction RSSI en France ?

En France, 43% des responsables de la sécurité SI déclarent plus de 100 000 euros de salaire annuel, selon un…

9 mois ago

Autologon : un PoC problématique pour la sécurité d’Azure Active Directory

Microsoft fait face à une technique d'attaque exploitant la fonctionnalité autologon d'Azure Active Directory pour récupérer noms d'utilisateurs et mots…

9 mois ago

Cybersécurité : les frameworks ATT&CK et VERIS convergent

Pour favoriser l'analyse des incidents de sécurité, MITRE crée du liant entre son framework et celui de la communauté VERIS.

9 mois ago

Cybersec et travail hybride : des entreprises prêtes à investir plus

Les entreprises sont prêtes à investir davantage pour adapter leur stratégie de sécurité au travail hybride. Mais pas à n'importe…

9 mois ago

Exchange : la fin de l’authentification basique se profile

Reportée à plusieurs reprises, la fin de l'authentification basique sur la version cloud d'Exchange est désormais fixée à octobre 2022.

9 mois ago

Sécurité OT : Siemens et Zscaler adaptent le Zero Trust

Siemens et l'éditeur de sécurité cloud Zscaler déploient leur partenariat dans l'accès "zero trust" aux technologies opérationnelles d'industriels.

9 mois ago

Des malwares sur WSL : la menace devient tangible

Des chercheurs attirent l'attention sur des exécutables capables de remonter de WSL vers le système hôte en utilisant des API…

9 mois ago

Comment les responsables cybersécurité font face au stress

Confrontés à l'augmentation de la fréquence des menaces, les RSSI et directeurs de la cybersécurité plient, sans rompre, en France.

9 mois ago

Solware : une com’ ouverte face au ransomware Conti

À quoi ressemble une gestion de crise chez un éditeur victime d'un ransomware ? Le fil d'info public que tient…

9 mois ago

Data management : Rubrik nomme John Murphy RSSI « Global Field »

Rubrik a recruté John Murphy, ex-décideur IT de BNY Mellon, pour soutenir la sécurité "zero trust" des données de ses…

10 mois ago

PrintNightmare : Microsoft n’en est pas encore sorti

L'Update Tuesday de septembre comprend une nouvelle livrée de correctifs pour les failles PrintNightmare... et son lot d'effets indésirables.

10 mois ago

Microsoft a-t-il vraiment éliminé les mots de passe ?

L'option de connexion sans mot de passe se diffuse sur les comptes Microsoft. Mais il y a des conditions... et…

10 mois ago

Authentification forte : AWS tente une « opération FIDO »

AWS va proposer des clés FIDO gratuitement à certains clients. Dans quel contexte cette démarche s'inscrit-elle ?

10 mois ago