
Cybersécurité : l'automatisation, au bonheur des attaquants ?
L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du [...]
Par Clément Bohic
3 min.L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du [...]
Par Clément Bohic
3 min.« Welcome p@ssw0rd » ? Specops livre un classement de mots de passe utilisés dans les attaques par [...]
Par Ariane Beky
2 min.TradeLens, c'est fini. Six ans après l'avoir dévoilée, IBM et Maersk vont fermer cette plate-forme [...]
Par La rédaction
2 min.Une étude de CyberNews révèle l'existence de millions de dépôts git censés être privés, pourtant [...]
Par Mackenzie Jackson GitGuardian
6 min.La course est lancée pour parvenir à une « sécurité quantique » en trouvant des algorithmes qui [...]
Par Kevin Bocek Venafi
7 min.De sa notoriété spontanée à son inscription dans les plans de carrière, le métier de pentester [...]
Par Clément Bohic
3 min.Faire de managers IT des architectes cyber, c'est le but de la formation Executive MSc in [...]
Par Ariane Beky
2 min.Les cybermenaces et la gouvernance informatique se positionnent au sommet des préoccupations [...]
Par Ariane Beky
2 min.Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le [...]
Par Clément Bohic
3 min.Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des [...]
Par Clément Bohic
7 min.Le « bouclier cyber » qu'a annoncé le Gouvernement touchera moins d'un millier d'entreprises. Le [...]
Par Clément Bohic
2 min.Malgré la rapidité des changements et les nouvelles capacités apportées par l'innovation [...]
Par Marc Lueck Responsable de la sécurité des systèmes d'information EMEA Zscaler
5 min.La connaissance du secteur et des métiers de la cybersécurité est inégale selon le cursus de [...]
Par Ariane Beky
3 min.Le panorama annuel de l'ENISA (« ANSSI européenne ») sur la menace cyber illustre l'évolution des [...]
Par Clément Bohic
4 min.À son framework ATT@CK lancé en 2013, MITRE a ajouté, l'an dernier, D3FEND, axé sur les techniques [...]
Par Clément Bohic
3 min.De commix à XSStrike, voici sur six outils qui permettent de mettre en œuvre autant de types [...]
Par Clément Bohic
D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une [...]
Par Clément Bohic
6 min.En matière de sécurisation des SI, l'approche zero trust est peu restrictive sur les méthodes [...]
Par Clément Bohic
6 min.17 projets, de ADM à KICS2, vont bénéficier de 39 M€ de financements publics dans le cadre de [...]
Par Ariane Beky
4 min.Les données ont une valeur inestimable, et leur perte peut paralyser les entreprises. Et même les [...]
Par Laurent Tombois Country Manager France Bitdefender
7 min.Sous l'étendard BeyondCorp, Google expose sa démarche zero trust amorcée au début des années 2010. [...]
Par Clément Bohic
8 min.L'ANSSI a synthétisé un socle de pratiques de cybersécurité ciblant en premier lieu les TPE/PME... [...]
Par Clément Bohic
4 min.Le problème est aigu. Les équipes de cybersécurité prennent très au sérieux les secrets codés en [...]
Par Éric Fourrier GitGuardian
6 min.Ex-président de Zscaler, Amit Sinha pilote dorénavant l'autorité de certification américaine [...]
Par Ariane Beky
2 min.Le palmarès 2022 des Trophée de la femme cyber (CEFCYS) est tombé. Focus sur les lauréates « [...]
Par Clément Bohic
3 min.La sous-représentation des femmes dans la cybersécurité persiste, malgré des signes encourageants, [...]
Par Ariane Beky
2 min.Gartner acte la « cloudification » du SIEM... et la concurrence vis-à-vis du XDR, voire la [...]
Par Clément Bohic
2 min.Cinq fournisseurs se classent « leaders » dans le Magic Quadrant 2022 du SIEM. À quels titres et [...]
Par Clément Bohic
4 min.