Pour gérer vos consentements :

Politique de sécurité

Supply chain : comment améliorer la sécurité de l’approvisionnement IT

Pour le Cigref et Kaspersky, l’harmonisation et la réciprocité renforcent la sécurité de la chaîne d’approvisionnement technologique.

2 années ago

Assurances cyber : les pistes du rapport Faure-Muntian

Certifications, rançons, coordination de l'écosystème... L'Assemblée nationale esquisse une première série de proposition pour les assurances cyber.

2 années ago

Windows 11 : ce qui change dans la sécurité de base

Edge, PrintNightmare, analyse de scripts... Avec Windows 11, comment évolue la base de référence de sécurité de Microsoft ?

2 années ago

Top 10 OWASP : quelles vulnérabilités surveiller sur les web apps ?

Quatre ans après la dernière édition, l'OWASP a actualisé son Top 10 des menaces sur les applications web. Qu'est-ce qui…

2 années ago

Chiffrement : faut-il mettre RSA en veilleuse ?

Lila Kee, directrice produit et responsable Amériques de GlobalSign, livre ses réflexions sur l'avenir de l'algorithme de chiffrement asymétrique RSA.

3 années ago

Accès distants : un bilan contrasté pour les DSI

Entre télétravail et activité en présentiel, les DSI interrogés en France redoutent une perte de contrôle et une aggravation du…

3 années ago

Assurances cyber : le marché français en déséquilibre

Le marché français des assurances cyber se trouve-t-il dans un « cercle vicieux » ? Les données de l'AMRAE (association…

3 années ago

Cybersécurité : la quête de législations harmonisées

Aux USA, l'épisode Colonial Pipeline a relancé les démarches d'harmonisation des lois sur le signalement des incidents de cybersécurité.

3 années ago

Violation de données : phishing et ransomware au top des menaces

Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an dernier, selon un rapport de…

3 années ago

Le MFA éclipsera-t-il les gestionnaires de mots de passe ?

Journée mondiale du mot de passe : quelle pertinence pour les gestionnaires face au développement de méthodes d'authentification alternatives ?

3 années ago

Architecture SASE : futur de la sécurité du cloud ?

Convergence du mode du SD-WAN et de la cybersécurité, l’architecture SASE poussée par le Gartner s’impose comme l’architecture de sécurité…

3 années ago

ABBYY : Paul Nizov est nommé RSSI

C'est une création de poste "capitale" pour ABBYY. Paul Nizov devient responsable de la sécurité IT du spécialiste de la…

3 années ago

Cyber risques : des entreprises mal assurées ?

Les cyberattaques se mutiplient, mais la proportion d'organisations qui souscrivent une cyber assurance reste stable.

3 années ago

Applications mobiles : une stratégie d’accès à revoir ?

Productivité, éducation, finance... 63% des apps les plus utilisées sous Android présentent des failles de sécurité connues, selon un rapport…

3 années ago

{ Vidéo} Comment le projet SafeCare veut protéger le secteur de la santé avec l’IA

Lancé en 2018, le programme européen Safecare doit aboutir d'ici novembre. Dans le cadre de la Journée de la cybersécurité,…

3 années ago

3DS Outscale : Nicolas Eyraud est nommé RSSI

Après Edouard Camoin, promu vice-président résilience, Nicolas Eyraud devient responsable de la sécurité des systèmes d'information de 3DS Outscale.

3 années ago

Stephan Hadinger (AWS France) : « La sécurité cloud, c’est une responsabilité partagée »

Sécurité cloud, chiffrement, automatisation, responsabilités et pratiques en entreprise... Stephan Hadinger, directeur technologie AWS France, fait le point.

3 années ago

Quand les RSSI pointent la sous-utilisation de logiciels

7 RSSI sur 10 déplorent une gestion devenue chronophage qui freine leur capacité à défendre efficacement leur organisation contre les…

3 années ago

Microsoft Exchange : le NCSC alerte les entreprises du Royaume-Uni

Le ransomware DearCry s'attaque aux serveurs Exchange depuis le 2 mars. Le National Cyber ​​Security Center britannique alerte sur le…

3 années ago

Cybersécurité : le Cigref et Kaspersky répondent à l’Appel de Paris

Le Cigref et Kaspersky co-président un groupe de travail de l'Appel de Paris consacré au renforcement de la sécurité et…

3 années ago

Assurances cyber : Google crée un raccourci vers son cloud

Google Cloud expérimente un produit d'assurance cyber à souscrire depuis sa console d'admin, à partir des rapports d'un outil de…

3 années ago

GitHub : Mike Hanley est nommé RSSI

La plateforme de développement et de code partagé GitHub engage Mike Hanley, ex-CISO de Cisco, comme premier directeur de la…

3 années ago

« Credential stuffing » : les entreprises sont-elles bien protégées ?

Le nombre d'attaques par injection automatique d'identifiants volés (credential stuffing) a presque doublé entre 2016 et 2020, selon F5.

3 années ago

Google pousse son offre zero trust BeyondCorp Enterprise

La plateforme de sécurité zero trust BeyondCorp Enterprise de Google remplace et étend les fonctionnalités de BeyondCorp Remote Access.

3 années ago

Zerologon : Microsoft prépare la phase deux de son plan correctif

Microsoft se prépare à ajuster le correctif qu'il diffuse depuis août dernier contre la faille Zerologon. Quelles implications pour les…

3 années ago

Cybersécurité : comment la crypto se prépare au post-quantique

Futur de l'IT - La notion de secret numérique est remise en cause par l’arrivée des ordinateurs quantiques. Une course…

3 années ago

Cybersécurité : comment les RSSI ont affronté la crise

Zero Trust, chiffrement, authentification multifacteur... En France, les responsables de la sécurité des systèmes d'information de grandes entreprises s'organisent.

3 années ago

SecNumCloud : OVHcloud adoubé par l’ANSSI

Le service hébergé de cloud privé d'OVHcloud - Hosted Private Cloud - obtient à son tour le visa de sécurité…

3 années ago

Cybersécurité : des systèmes de santé à bout de souffle

La menace cyber sur les systèmes de santé et les chaînes d'approvisionnement est "majeure", alertent l'ANSSI en France et le…

3 années ago

Cybersécurité : l’externalisation en question

La complexité croissante des technologies, le besoin de maîtrise des coûts et le manque de ressources humaines sont les principaux…

3 années ago