
L'EUCC adopté... en attendant son pendant cloud
L’EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient [...]
Par Clément Bohic
3 min.L’EUCC, schéma européen de certification cyber axé sur les produits logiciels et matériels, vient [...]
Par Clément Bohic
3 min.Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de [...]
Par La rédaction
6 min.Le baromètre CESIN révèle des tendances en matière d’adoption des solutions cyber par les RSSI. [...]
Par Clément Bohic
4 min.Le risque de cyberattaques se maintient en tête du classement de la cartographie des risques [...]
Par La rédaction
2 min.Les autorités américaines ont lancé une opération contre Volt Typhoon, à la fin de l’année [...]
Par La rédaction
3 min.Dit victime d’un ransomware, Schneider Electric l’a confirmé. Sans confirmer si on doit bien [...]
Par Clément Bohic
2 min.En avril 2022, l’ANSSI avait communiqué sa position sur la cryptographie post-quantique. Elle [...]
Par Clément Bohic
4 min.Selon la SEC, le piratage de son compte X est dû à la désactivation de l’authentification [...]
Par La rédaction
2 min.L’essor de l’IA pose en effet d’inévitables questions à propos de la sécurité des données et met [...]
Par La rédaction
6 min.Promue RFC en 2022, la méthode security.txt vise à standardiser la communication de contacts pour [...]
Par Clément Bohic
4 min.Agissant sous le nom de « Midnight Blizzard », le groupe de hackers russe a lancé une attaque par [...]
Par La rédaction
2 min.Associer les technologies de sécurité Microsoft et l’expertise de Thales au service de la [...]
Par La rédaction
6 min.Grab a greffé à son infra Kafka un contrôle d’accès basé sur les attributs (ABAC), en remplacement [...]
Par Clément Bohic
3 min.La Magic Quadrant des plates-formes de protection des terminaux (EPP) illustre la difficulté à [...]
Par Clément Bohic
6 min.En 2016, Uber amorçait le déploiement de Kerberos, initialement pour sa plate-forme Hadoop. Le [...]
Par Clément Bohic
5 min.Dans un monde interconnecté, la sécurité des applications web est cruciale pour la continuité des [...]
Par La rédaction
4 min.Les acteurs du XDR ont su faire évoluer leurs offres pour s’adapter également aux besoins des [...]
Par La rédaction
5 min.Avec la directive NIS2, la cybersécurité devient une priorité dans les processus d’achat et pourra [...]
Par La rédaction
5 min.Les solutions de gestion des accès tendent à intégrer des briques IGA et/ou PAM de manière [...]
Par Clément Bohic
6 min.Ces dernières années, l’irruption des « deepfakes » dans l’ère numérique a fait bouger la [...]
Par La rédaction
7 min.Serons-nous prêts à affronter la vague de cyberattaques qui devrait immanquablement s’abattre sur [...]
Par La rédaction
5 min.Ce n’est un secret pour personne : les entreprises consacrent des ressources considérables à la [...]
Par La rédaction
4 min.Protéger nos organisations des cyberattaques sur les réseaux sociaux nécessite une sensibilisation [...]
Par Théo Zafirakos CISO Terranova Security par Fortra
4 min.Les Jeux Olympiques attirent tout autant les amateurs de sports du monde entier que les [...]
Par Cyrille Duvivier - Prodware VP Security and Compliance Prodware
5 min.Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d'attaque pour les [...]
Par Corey Nachreiner Chief Security Officer WatchGuard
4 min.Cet article examine la façon dont il faut considérer le XDR comme un mélange de services et de [...]
Par Jean-Baptiste Guglielmine Expert en cybersécurité Cybereason
6 min.Voilà deux ans, on découvrait une faille critique dans Log4j. Des malwares en tirent encore parti. [...]
Par La rédaction
2 min.Les violations ne sont pas seulement possibles, mais inévitables. Pour la première fois, le [...]
Par Raghu Nandakumara Directeur Senior des Solutions Industrielles Illumio
4 min.Au-delà de l'effervescence médiatique, quelles sont les réactions concrètes des entreprises face à [...]
Par Sam Curry VP et RSSI Groupe Zscaler
5 min.De l'utilisation malveillante de l'Intelligence Artificielle (IA), en passant par la [...]
Par Julia Juvigny-Nalpas Consultante sécurité GRC Synetis
5 min.