
Cybersécurité : derrière l'essor du couple EDR-MFA, ce que perçoit le CESIN
Au-delà de la forte adoption des EDR et du MFA, que dénote le baromètre annuel du CESIN sur la [...]
Par Clément Bohic
6 min.Au-delà de la forte adoption des EDR et du MFA, que dénote le baromètre annuel du CESIN sur la [...]
Par Clément Bohic
6 min.Voici cinq des solutions auxquelles l’ANSSI a attribué la CSPN (certification de sécurité de [...]
Par La rédaction
4 min.Entre rétrospective et perspectives, voici quelques morceaux choisis du Panorama de la [...]
Par Clément Bohic
5 min.Le piratage de LastPass impliquait un espace de stockage partagé avec GoTo... qui vient d'annoncer [...]
Par La rédaction
2 min.Le panorama 2022 de l'ANSSI dénombre moins d'intrusions avérées qu'en 2021. Mais des [...]
Par Clément Bohic
3 min.On peut désormais utiliser une clé FIDO comme deuxième facteur d'authentification avec un Apple [...]
Par La rédaction
2 min.Le point sur les solutions de stockage sécurisé qui bénéficient de la CSPN (certification de [...]
Par Clément Bohic
4 min.Si la boule de cristal cyber n'existe pas, il est tout de même possible de se pencher sur les [...]
Par Hicham Bouali Architecte IAM Solutions One Identity
5 min.Le Clusif a 30 ans. A cette occasion, son Président - Benoît Fuzeau - élu en mai dernier détaille [...]
Par Philippe Leroy
2 min.Gen Digital (ex-NortonLifeLock) fait part d'accès indésirables aux coffres-forts de mots de passe [...]
Par Clément Bohic
3 min.CircleCI dresse un bilan de l'attaque dont il a récemment fait l'objet. Avec des [...]
Par Clément Bohic
4 min.Comment se présente le marché des firewalls et qui s'y distingue ? Aperçu sous le prisme du Magic [...]
Par Clément Bohic
5 min.Alors que les menaces internes constituent un risque de plus en plus important pour les [...]
Par La rédaction
3 min.Des jetons d'employés Slack ont été volés et utilisés pour accéder à son référentiel GitHub. Les [...]
Par Ariane Beky
2 min.De la gestion du réseau à l'authentification, retour sur quelques méthodes de renforcement de la [...]
Par Clément Bohic
3 min.Ingénieur des mines, Vincent Strubel succède à Guillaume Poupard aux commandes de l'Agence [...]
Par Ariane Beky
2 min.KPMG constate une implication essentiellement « passive » des RSSI dans les problématiques RSE. [...]
Par Clément Bohic
3 min.Des incitations chez certains, des ressources de migration globalement très hétérogènes... Comment [...]
Par Clément Bohic
4 min.Des données volées à LastPass en août ont permis à des tiers de remonter jusqu'aux coffres-forts [...]
Par Clément Bohic
3 min.Ses dépôts GitHub piratés, Okta déplore le vol de code source lié à sa solution Workforce Identity [...]
Par La rédaction
2 min.La majorité des responsables de sécurité devront maintenir leurs activités avec des budgets [...]
Par Neil Thacker Netskope
4 min.GitHub compte toujours imposer le MFA pour tous d’ici à fin 2023. Quelle est son approche ?
Par Clément Bohic
2 min.Cette façon de penser les faits de cybersécurité en termes de fictions et de contre-fictions [...]
Par Cyrille Duvivier Prodware
5 min.En quelques années, l'EDR s'est imposé comme le complément indispensable de l'antivirus [...]
Par Alain Clapaud
6 min.Mi-septembre, l'ANSSI décernait ses visas de sécurité, saison 2021-2022. Qui a rejoint, depuis, la [...]
Par Clément Bohic
4 min.Lancement acté pour MonServiceSécurisé, destiné à accompagner les démarches d'homologation de [...]
Par Clément Bohic
2 min.La Black Hat Europe a donné lieu à la présentation d'une vulnérabilité permettant de détourner [...]
Par Clément Bohic
4 min.Quelles précautions prendre lorsqu'on intègre, notamment sur obligation réglementaire, des [...]
Par Clément Bohic
3 min.Apple expérimente, sur iCloud, l'extension du chiffrement de bout en bout. Comment se traduit [...]
Par Clément Bohic
3 min.En raison de la pandémie de COVID-19, nos environnements numériques sont devenus plus dynamiques, [...]
Par Brandvoice
6 min.