L’Update Tuesday d’avril comprend des correctifs pour quatre failles – dont deux critiques – qui touchent Exchange Server. Petit rappel de contexte.

L’Update Tuesday d’avril comprend des correctifs pour quatre failles – dont deux critiques – qui touchent Exchange Server. Petit rappel de contexte.
Des vulnérabilités connues dans FortiOS de Fortinet sont encore exploitées. « Appliquez les correctifs et mettez à jour » alertent les autorités.
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
Les conséquences des attaques très médiatisées comme les rançongiciels ont de quoi donner quelques sueurs froides aux responsables de la sécurité informatique.
Dans la lignée de son référentiel des métiers de la cybersécurité, l’ANSSI sollicite directement les professionnels au travers d’une enquête en ligne.
L’éditeur de la plateforme logicielle ThreatQ, spécialiste de la threat intelligence, boucle son huitième tour de financement depuis 2015.
Le smartphone, avec toutes les données personnelles qu’il contient, est une cible de choix pour ceux qui sont à la recherche de ce type d’informations. Face aux intrusions de plus en plus nombreuses des applications, comment protéger les données personnelles des utilisateurs ?
Les utilisateurs se connectent aux ressources de l’entreprise via différents réseaux qui ne sont pas protégés, les horaires de travail sont devenus plus flexibles (et les collaborateurs peuvent désormais travailler très tôt le matin jusqu’à très tard le soir), d’autres membres de la famille peuvent utiliser leurs appareils… Ces nouvelles habitudes représentent une véritable aubaine
Qu’en est-il de l’empreinte carbone dans nos entreprises ? Quel est l’impact de l’informatique et de la cybersécurité sur cette empreinte, et surtout quel impact a pu avoir le récent passage au télétravail d’une grande partie de la population ?
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
Sysdig complète sa plateforme de supervision DevOps de capacités de gestion de la posture de sécurité cloud basées sur Cloud Custodian.
Anetys simplifie la sécurisation et l’interconnexion Internet, indépendamment des liaisons d’opérateurs, via l’offre SASE de Cato Networks.
Au cours de la dernière décennie, nous avons assisté à une augmentation spectaculaire des cyber-menaces. Ceci a entrainé une mutation profonde du rôle des RSSI dont nous dressons un inventaire.
Suite aux perturbations inédites causées par la pandémie de COVID-19, les entreprises du monde entier n’ont eu d’autre choix que de s’adapter rapidement au télétravail, tout en veillant à sécuriser l’ensemble de l’écosystème professionnel numérique déployé à distance.
Le dépôt primaire de PHP est désormais sur GitHub. Le projet a tiré un trait sur son serveur Git après une probable compromission.
Fonix, Mamba, Ziggy… Autant de ransomwares dont on peut depuis peu espérer récupérer les clés de chiffrement, qu’elles aient été publiées ou simplement mal dissimulées.
Sécurité « native » dans le cloud, posture, conteneurs et stratégie… IBM étend ses services dans les environnements hybrides et multicloud.
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
La majorité des DSI sont prêts à investir davantage dans la sécurité réseau pour soutenir la migration accélérée des charges de travail vers le cloud.
Sécurité cloud, chiffrement, automatisation, responsabilités et pratiques en entreprise… Stephan Hadinger, directeur technologie AWS France, fait le point.
L’approche XDR consiste à fédérer de nombreuses sources d’informations afin de dessiner une vision claire et actionnable des menaces auxquelles fait face l’entreprise, dans le but d’y répondre plus rapidement et plus efficacement.
Thales et Gatewatcher ont rejoint les rangs de Luatix. Projet phare de cette association française : OpenCTI, plate-forme ouverte d’analyse de la cybermenace.
7 RSSI sur 10 déplorent une gestion devenue chronophage qui freine leur capacité à défendre efficacement leur organisation contre les menaces cyber.
L’approche NDR a pour objectif de fournir aux clients des solutions afin de détecter les brèches, l’intrusion d’attaquants externes au sein de leur infrastructure le plus rapidement possible.
7 questions pour comprendre pourquoi l’archivage électronique est un point clé de la pérennité et la conformité à long terme des documents et données électroniques de l’entreprise.
Le ransomware REvil a ajouté Acer à son tableau de chasse. Certains de ses exploitants semblent avoir une dent contre la France.
La prise en charge des clés de sécurité physiques sur Twitter évolue… à un rythme qui rappelle que leur arrivée dans le paysage de la sécurité informatique s’inscrit sur le long terme.
Le ransomware DearCry s’attaque aux serveurs Exchange depuis le 2 mars. Le National Cyber Security Center britannique alerte sur le fait que 3000 serveurs seraient encore exposés faute d’avoir été patchés.
Google a publié un PoC JavaScript qui exploite Spectre pour mettre à mal Chrome… et d’autres navigateurs.