
Rançongiciel 3.0 : le scénario de cyberattaque le plus redouté des RSSI
Avec la migration vers le cloud qui s'est accélérée, les entreprises dépendent davantage des [...]
Par Andrew Rose Resident CISO EMEA Proofpoint
7 min.Avec la migration vers le cloud qui s'est accélérée, les entreprises dépendent davantage des [...]
Par Andrew Rose Resident CISO EMEA Proofpoint
7 min.Des identifiants de connexion pour près de 100 000 passerelles VPN SSL Fortinet ont fuité. En [...]
Par Clément Bohic
Le Clusif s'étend en Bretagne avec l'ouverture du Clusir Bretagne basé à Rennes.
Par La rédaction
2 min.OpenSSL 3.0 est de sortie. Avec lui, les API de bas niveau deviennent officiellement obsolètes. [...]
Par Clément Bohic
ProtonMail a communiqué à la police française des informations relatives à un collectif militant. [...]
Par Clément Bohic
4 min.HarfangLab, Sekoia et Pradeo veulent fournir « le meilleur » de technologies françaises de [...]
Par Ariane Beky
3 min.Qui les exploitants de ransomwares visent-ils ? L'examen de leurs discussions avec les vendeurs [...]
Par Clément Bohic
Le fonds True Global Ventures 4 Plus se concentre sur les startup du divertissement, des services [...]
Par La rédaction
Comment générer des nombres vraiment aléatoires ? Amazon explore une approche fondée sur la [...]
Par Clément Bohic
Ancien bras droit de Michel Van Der Bergh chez Orange Cyberdéfense - parti dirigé le Campus Cyber [...]
Par Philippe Leroy
Sophos attire l'attention sur LockFile. Ciblant les serveurs Exchange, ce ransomware se distingue [...]
Par Clément Bohic
Tim Bandos (Digital Guardian) expose 5 points que les équipes IT internes devraient éclairer [...]
Par La rédaction
Quel poids pour la sécurité informatique par rapport au cloud public, au datacenter ou au [...]
Par Clément Bohic
Si les équipes de sécurité passent un temps critique à examiner la liste interminable d'alertes, [...]
Par Guillaume Maguet Chargé du développement technique de l'Europe du Sud Deep Instinct
6 min.Une élévation de privilèges au niveau des notebooks Jupyter a potentiellement exposé les données [...]
Par Clément Bohic
2 min.Le président américain a convoqué une réunion sur la cybersécurité pour mobiliser les acteurs de [...]
Par La rédaction
Des cabinets d'avocats aux prestataires IT, les exploitants de ransomwares ont revendiqué quantité [...]
Par Clément Bohic
L'approfondissement des travaux qui ont mené à la découverte de ProxyLogon sur les serveurs [...]
Par Clément Bohic
Avec le Cloud et l'infrastructure de travail nomade, un périmètre est difficile à définir et [...]
Par Yaki Faitelson PDG Varonis
5 min.Le marché européen des produits et services de cybersécurité devrait croître de plus 8% par an en [...]
Par La rédaction
La plateforme de développement GitHub met un terme à l'authentification Git par mot de passe au [...]
Par Ariane Beky
2 min.Les pirates ont volé les données de 7,8 millions de clients actuels ainsi que 40 millions [...]
Par La rédaction
Colonial Pipeline a confirmé que l'attaque de ransomware, dont il a été victime en mai dernier, [...]
Par La rédaction
La menace interne est un risque de sécurité qui émane de toute personne disposant d'un accès [...]
Par Pierre-Louis Lussan Country Manager France Netwrix
5 min.Une entreprise sur dix se déclare entièrement satisfaite de sa solution de sécurité actuelle. [...]
Par Tim Bandos Directeur de la cybersécurité Digital Guardian
6 min.Des pirates informatiques auraient exfiltré des données de 100 millions de clients de T-Mobile aux [...]
Par La rédaction
Ces 12 derniers mois, 37% des entreprises ont été la cible d'une ou plusieurs attaques de [...]
Par La rédaction
Accenture dit avoir maîtrisé l'attaque par ransomware LockBit dont la firme a été la cible. Malgré [...]
Par La rédaction
Sophos va s'appuyer sur la plateforme d'automatisation DevSecOps de Refactr pour ajouter des [...]
Par La rédaction
Selon un rapport de Netwrix, 66% des administrateurs système font face à une charge de travail [...]
Par La rédaction