
Opération Endgame 2.0 : nouveau coup de filet contre les réseaux de rançongiciels
L'opération Endgame 2.0, coordonnée par Europol et Eurojust, a permis de démanteler une partie [...]
Par Philippe Leroy
4 min.L'opération Endgame 2.0, coordonnée par Europol et Eurojust, a permis de démanteler une partie [...]
Par Philippe Leroy
4 min.A mesure que l'adoption de l'IA s'accélère, les responsables de la sécurité doivent mettre en [...]
Par Philippe Darley *
6 min.Des identifiants non protégés offrent une protection très limitée contre les attaques de [...]
Par Specops
6 min.Même si la menace tangible que représente l'informatique quantique pour la cybersécurité ne se [...]
Par Yaroslav Rosomakho *
5 min.Une base de données dérobée à LockBit illustre le fonctionnement interne de ce RaaS qui s'est [...]
Par Clément Bohic
3 min.La tendance des offreurs de solutions Cyber est d'aller vers une plateformisation de leur [...]
Par Alain Clapaud
9 min.Le Gouvernement associe désormais ouvertement le mode opératoire APT28 au renseignement militaire [...]
Par Clément Bohic
4 min.Les données de Mandiant dénotent une hausse de l'usage des infostealers... et, en conséquence, [...]
Par Clément Bohic
2 min.Depuis novembre 2022 et l'arrivée de ChatGPT, l'IA générative est instantanément devenue un levier [...]
Par Cyrille Ngalle *
5 min.Audrey Amedro, CEO et fondatrice de Jizo AI (ex Sesame IT), explique son positionnement et son [...]
Par Philippe Leroy
3 min.La gestion du cycle de vie des identités machines nécessite une attention particulière. [...]
Par Dwayne McDaniel *
10 min.A coup d'acquisition et de R&D, tous les acteurs du marché SASE convergent vers des offres de plus [...]
Par Alain Clapaud
10 min.Lorsqu'une nouvelle technologie voit le jour, les cyberattaquants et les défenseurs cherchent à [...]
Par Specops Software
6 min.Washington a finalement étendu le contrat avec MITRE pour le programme CVE. En Europe, la NIS2 a [...]
Par Clément Bohic
3 min.Avec pour principe de contrôler l'identité et les actions de chaque collaborateur à tout moment, [...]
Par HPE ARUBA
3 min.Le CA/Browser Forum a adopté le principe d'une réduction progressive de la durée de validité des [...]
Par Clément Bohic
4 min.À plus de dix ans d'intervalle, l'ANSSI revoit son guide de classification de sécurité des [...]
Par Clément Bohic
4 min.Le président d'Hexatrust détaille les actions de l'association pour encourager la commande [...]
Par Philippe Leroy
5 min.La prise en charge des trois premiers algorithmes post-quantiques standardisés par le NIST est [...]
Par La rédaction
2 min.L'administration Trump prévoit de réduire considérablement les effectifs de la Cybersecurity and [...]
Par Philippe Leroy
3 min.Jean-Sylvain Chavanne, RSSI du CHRU de Brest, explique la démarche du déploiement de l'EDR de Harfanglab.
Par Alain Clapaud
3 min.Jean-Paul Joanany, Directeur Sécurité des Systèmes d'Information et Responsable Continuité [...]
Par Alain Clapaud
3 min.Une écrasante majorité des fuites de données ont pour cause initiale un email de Spear Phishing, [...]
Par Alain Clapaud
11 min.L'ANSSI a émis les premiers certificats EUCC en Europe, pour des produits de Thales et STMicro qui [...]
Par La rédaction
2 min.Face à la diversité des offres disponibles sur le marché, chaque entreprise doit considérer ses [...]
Par La rédaction
4 min.Avec son approche architecturale intégrée qui fusionne les fonctions de sécurité réseau et de [...]
Par La rédaction
4 min.Le SASE (Secure Access Service Edge) est une architecture de sécurité et de réseau qui a gagné en [...]
Par La rédaction
6 min.Solocal est entré dans l'approche Zero Trust avec l'approche moindre privilège, le contrôle des [...]
Par Alain Clapaud
4 min.L'hôpital d'Armentières aura dépensé plus de 3 M€ des suites de l'attaque subie en février [...]
Par Clément Bohic
4 min.Sous la marque French XDR, ITrust (Free Pro) a fédéré des fournisseurs français de solutions cyber [...]
Par Clément Bohic
3 min.