
Cyberattaques : le secteur public et de la santé en ligne de mire
La réussite des attaques témoigne-t-elle d'une vulnérabilité du côté des systèmes d'information ou [...]
Par Christophe Grangeon Co-General Manager USERCUBE
6 min.La réussite des attaques témoigne-t-elle d'une vulnérabilité du côté des systèmes d'information ou [...]
Par Christophe Grangeon Co-General Manager USERCUBE
6 min.Textes, organismes, technologies... Quels sont les leviers de la nouvelle stratégie nationale de [...]
Par Clément Bohic
6 min.Sandra Maury a exercé chez IBM avant d'être nommée RSSI de Kyndryl France. Un parcours d'ingénieur [...]
Par Ariane Beky
4 min.Les chefs d'entreprise ont pour impératif d'anticiper ces menaces internes en mettant en oeuvre un [...]
Par Julien Fournier Netskope
4 min.On en sait davantage sur le piratage de LastPass. Que s'est-il passé, quelles données ont filtré [...]
Par Clément Bohic
7 min.L'intrusion dans le SI de la Ville de Lille touche aussi les communes associées, dont une est [...]
Par Clément Bohic
3 min.ESET attire l'attention sur BlackLotus, un malware capable de contourner Secure Boot. Comment [...]
Par Clément Bohic
4 min.La Ville de Lille subit actuellement une attaque informatique. Sequedin, une commune voisine, en [...]
Par La rédaction
2 min.Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur [...]
Par La rédaction
3 min.L'armée informatique d'Ukraine vient de souffler sa première bougie. Coup d'oeil sur l'outillage [...]
Par Clément Bohic
3 min.La Commission européenne et le Conseil de l'Europe intiment à leur personnel de ne pas utiliser [...]
Par Clément Bohic
2 min.Pourquoi, lorsqu'elles sont victimes d'attaques par ransomware, les entreprises acceptent-elles [...]
Par Marc Lueck Responsable de la sécurité des systèmes d'information EMEA Zscaler
4 min.Un quart des responsables de la sécurité des systèmes d'information (RSSI) tourneraient le dos à [...]
Par Ariane Beky
2 min.Docaposte, Accenture, Zscaler... Les transactions se multiplient dans la cybersécurité, de la [...]
Par Ariane Beky
3 min.Communication, remédiation, gestion des équipes... Voici quelques-unes des recommandations que le [...]
Par Clément Bohic
5 min.Existe-t-il un moyen infaillible pour se prémunir de la multitude de risques auxquels s'exposent [...]
Par Jean-Christophe Lelong Synetis
8 min.En espère-t-on trop du XDR ? Cette technologie a atteint le « sommet des attentes démesurées » [...]
Par Clément Bohic
3 min.Le coût médian des cybermenaces grimpe. Les entreprises à forte valorisation ne sont pas les [...]
Par Ariane Beky
2 min.Analyse réseau, traitement de flux de renseignements, visualisation d’IOC… Voici cinq outils open [...]
Par Clément Bohic
3 min.Une nouvelle version du ransomware ESXiargs circule. Avec sa routine de chiffrement améliorée, [...]
Par La rédaction
2 min.Dans cet article, j'explique comment les entreprises peuvent mieux résister à tout type d'attaque [...]
Par Jérôme Soyer Directeur avant-vente Varonis Europe de l'Ouest Varonis
6 min.Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de [...]
Par Lori MacVittie Evangéliste technologique F5 Networks
5 min.La campagne contre les serveurs ESXi a incomplètement chiffré les VM. Plusieurs solutions de [...]
Par La rédaction
2 min.Analyse de logs et d’images mémoire, reverse engineering… Voici quelques outils ouverts [...]
Par Clément Bohic
Depuis quelques jours, un ransomware prend d'assaut les serveurs ESXi, y compris en France. [...]
Par Clément Bohic
4 min.Editeur de solutions de sécurité de messagerie pour entreprises, Cyren valide la suppression de la [...]
Par Ariane Beky
2 min.Les entreprises se doivent de prendre conscience des évolutions technologiques, afin d'être en [...]
Par Neil Thacker Netskope
5 min.KeePass abrite-t-il une faille ? L'équipe de développement reconnaît un risque, mais se refuse à [...]
Par Clément Bohic
2 min.SFR Business devient fournisseur exclusif pour la sécurité réseau au catalogue de l'UGAP. Un [...]
Par Clément Bohic
2 min.Le choix du recours à Kleros résulte d'une volonté explicite des parties de soumettre leurs [...]
Par Claude-Etienne Armingaud & Thibaut Gribelin
9 min.