Des experts en sécurité ont découvert une faille dans Chrome qui permet d’accéder aux données de l’utilisateur via un PDF. Un correctif sera publié fin avril.
Actualités sécurité
5 points clés pour sécuriser le Cloud hybride
Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, ...
Se connecter avec Facebook : le mauvais réflexe
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la platef ...
Comment vous débarrasser de la dette technique de votre entreprise pour la faire prospérer
Le système IT actuel de votre entreprise résulte des décisions organisationnelles faites au fil des années par l’équipe de développement et l’adoption continue de divers logiciels et applications pour des besoins propres à chaque proje ...
La sécurité, prochain Eldorado de Microsoft en entreprise ?
Selon la Deutsche Bank, de plus en plus d’entreprises envisagent d’utiliser les solutions de sécurité de Microsoft.
Écosystème et économie des vulnérabilités
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeur ...
Vulnérabilités logicielles : bonnes pratiques pour les identifier et les corriger
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.
Microsoft 365 : deux packages pour la conformité au RGPD et la sécurité
Microsoft se conforme au RGPD (Règlement général sur la protection des données) en ajoutant deux nouvelles offres de mise en conformité et de sécurité à compter du 1er février 2019.
Travail à distance : quels moyens pour limiter les risques de fuite de données ?
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
Systèmes hyperconvergés : pourquoi les outils de sécurité traditionnels ne fonctionneront pas ?
Les infrastructures hyperconvergées (Hyperconverged Infrastructure ou HCI) présentent de belles promesses : augmenter le rendement des capitaux investis dans son centre de données ; favoriser l’agilité du provisionnement de services ; ...
Silicon Cybersecurity Awards 2018 : découvrez les finalistes !
Les Silicon Cybersecurity Awards bénéficient du soutien du CLUSIF, 1er Club professionnel des experts en sécurité des systèmes d'information et en cybersécurité en France, du CESIN et de l’Association French Women CIO.
Comment évaluer et améliorer la maturité des réseaux en contrant les risques, grâce à l’automatisation
Les enjeux rencontrés par les professionnels de la sécurité et des opérations dans tous les secteurs de l’industrie sont de plus en plus grands à mesure que les réseaux deviennent de plus en plus complexes.
Pourquoi les fournisseurs de Cloud ont, à la fois, bonne et mauvaise réputation ?
La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption. Mais cette exemplarité conforte les responsables informatiques qui restent bien souvent lo ...
Cloud : AWS renforce Amazon Inspector pour sécuriser EC2
En s'appuyant sur le raisonnement automatisé d'Amazon Inspector, AWS ambitionne de rationaliser le processus d'évaluation cloud et réseau.
Évaluer la solidité de son SI : pratiques et valeur ajoutée
Convergence : ForeScout et Belden sécurisent l’IoT industriel
ForeScout et Belden vont proposer aux industriels une offre regroupant des fonctions de segmentation dynamique du réseau et de visibilité étendue des appareils connectés.
Optimiser la sécurité des réseaux des entreprises au quotidien grâce à une segmentation réseau efficace
Les réseaux des entreprises deviennent de plus en plus complexes. Des centaines de demandes de changement sont traitées régulièrement par les équipes de sécurité IT, puis appliquées aux systèmes en réseau de l’entreprise.
Sécuriser Docker : une démarche bien spécifique
Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, l ...
Sécurité des réseaux : IBM dégaine un brevet basé sur la blockchain
L’office américain des brevets (UPSTO) a révélé qu’IBM avait déposé avec succès un brevet pour une solution basée sur la blockchain permettant de détecter les violations de sécurité dans un réseau.
Cinq conseils pour faciliter une reprise après sinistre dans le cloud
En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et constitue depuis longtemps la norme. Pour certaines entreprises, le cloud s'est imposé comme une a ...
Extensions de Chrome : Google met la pression sur les développeurs
Google annonce plusieurs changements relatifs à la manière dont le Chrome Web Store traite les extensions. Cap sur plus de sécurité et de confidentialité des données utilisateurs dès Chrome 70.
Sécurité : les cyberattaquants ciblent tous les échelons d’une entreprise
Employés et cadres intermédiaires font l'objet de 60% des attaques extêmement ciblées par malwares et phishing. Mais le top management n'est pas exempté, selon Proofpoint.
Fraude à l’identité en entreprise : trois clés pour une authentification efficace
Alors que les cybercriminels tentent non seulement de s’introduire insidieusement dans les réseaux des entreprises, ils sont nombreux à essayer de se faire passer pour des employés et prestataires de services pour y parvenir : les syst ...
Sécurité informatique : comment armer son entreprise en 3 étapes clé
Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au désormais célèbre malware à rançon Wann ...
Instagram joue la carte de la sécurité et de l’authenticité des comptes
Instagram annonce de nouveaux outils visant à améliorer la sécurité et l’authenticité des utilisateurs sur sa plate-forme, avec en particulier l’authentification à deux facteurs via des applications tierces.
Anatomie d’un exercice « Red Team »
Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour faire face à de telles menaces, de nombreuses entreprises font actuellement appel à des Red Teams afin de tester leu ...
Détecter et éviter les abus de privilèges
Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solution ...
Le défi des mots de passe admin statiques
Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au cours de mon expérience dans la cybersécurité, il m'est arrivé de découvrir un mot de passe vieux de 18 ans. Autremen ...
Les systèmes de fichiers sont bien plus en danger qu’on ne le pense
Dans une entreprise, un dossier sur cinq est lisible par n’importe lequel des collaborateurs. Et dans presque la moitié des entreprises, ce sont jusqu’à 1 000 documents sensibles qui se trouvent en accès libre pour tous les salariés !
Google Cloud Platform accélère sur son offre de sécurité
Google renforce l'offre de sécurité de sa plate-forme cloud. De la double authentification par clé physique au contrôle des VM par puces TPM virtualisées, passage en revue de quelques nouveautés.