atlas des actus
    
Silicon : sécurité
26  octobre     10h28
Ransomware : Big Game Hunting, exfiltration... les attaquants se tournent vers le plus rentable et affutent leurs outils
La Rédaction    Cette tendance est motivée par l’intérêt persistant à maximiser la monétisation et fait écho à l’adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en .
25  octobre     10h32
Les 10 ransomwares les plus dangereux du moment
La Rédaction    Qui se cache derrière les dernières attaques par ransomware Quelle est la façon d’opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.
23  octobre     10h20
Identités numériques européennes : regard croisé et description
La Rédaction    La prochaine entrée en vigueur de eIDAS . et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies d’identités numériques européennes et les évolutions qui seront parfois nécessaires.
28  août     13h05
Quelles sont les synergies avec nos partenaires de sécurité ?
samira tighermine    Yann Samana , Senior Sales Engineer au sein de Gigamon révèle les principales synergies : Endpoints NDR Equipement en coupure
18  juillet     08h37
Rançongiciels dans le milieu hospitalier : comment y faire face ?
La Rédaction    Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes informatiques.
24  mai     08h57
Ransomwares : 2023 marque une nouvelle ère dans la lutte contre la cybercriminalité
La Rédaction    En , une entreprise sur a subi une tentative d’attaque par ransomware. Avec la fragmentation du paysage des menaces et l’essor du RaaS, pourrait bien être une année charnière dans la lutte contre ces menaces.
09  mai     15h02
OAuth arrive (doucement) sur les serveurs Exchange locaux
La Rédaction    L’intégration d’OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a t il choisi de commencer
10  mars     11h13
GitHub déploie l’authentification à deux facteurs (2FA)
Ariane Beky    GitHub impose aux développeurs l’authentification à deux facteurs FA . Sa mise en oeuvre débute le mars et se poursuivra jusqu’à la fin d’année .
13  janvier     12h32
Cybersécurité : quand le message aux navigants aériens ne passe pas
Ariane Beky    Pour la FAA, un piratage informatique n’est pas à l’origine de la panne qui a provoqué en janvier annulations et retards de milliers de vols aux États Unis.
16  décembre     14h46
MFA obligatoire sur GitHub : la roadmap se précise
Clément Bohic    GitHub compte toujours imposer le MFA pour tous d’ici à fin . Quelle est son approche
09  décembre     11h50
Proton VPN : le réseau privé virtuel suisse gagne toute l’UE
Ariane Beky    Proton VPN, service de réseau privé virtuel multiplateforme, dispose désormais de serveurs dans tous les pays de l’Union européenne.
07  novembre     10h11
Cybersécurité : le facteur humain
Filippo Iannone    Le social engineering’ et les mythes sur les attaques visant vos collaborateurs et vos données Alors que les processus ultra numérisés dominent l’entreprise et que l’ère du travail hybride s’établit sur le long terme, votre messagerie, vos services cloud, votre suite d’outils de collaboration et...
28  octobre     09h02
Une assurance contre les ransomwares n’est pas une stratégie de cybersécurité
La Rédaction    Les données ont une valeur inestimable, et leur perte peut paralyser les entreprises. Et même les assurances les plus onéreuses ne permettent pas de les récupérer.
26  octobre     12h26
DigiCert recrute son CEO chez Zscaler
Ariane Beky    Ex président de Zscaler, Amit Sinha pilote dorénavant l’autorité de certification américaine DigiCert. Il intègre aussi le conseil d’administration de la firme.
12  octobre     15h24
Cyberattaques : payer une rançon ne devrait jamais être envisagé
La Rédaction    Comme le recommande l’ANSSI, ainsi que tout autre cyber expert, les victimes d’attaques de ransomwares ne doivent jamais fléchir devant les demandes des hackers et payer la rançon demandée.
09  septembre     09h17
LinkedIn : 4 étapes pour gérer votre confidentialité
La Rédaction    Comment les tentatives d’hameçonnage et d’attaques cyber criminelles se frayent elles un chemin sur un réseau professionnel Découvrez les options de confidentialité du réseau social pour vous en protéger.
30  août     08h25
Les snapshots, ultime ligne de défense contre les ransomware ?
La Rédaction    Contre les ransomwares, la méthode de défense la plus efficace est basée sur la capacité à revenir dans le temps, à l’instant précédant le moment ou le logiciel malveillant a pénétré dans les systèmes.
26  août     15h58
LastPass : une alerte cyber pour rien, vraiment ?
Ariane Beky    LastPass déclare qu’un tiers non autorisé a accédé à l’environnement de développement du gestionnaire de mots de passe.
28  juin     11h03
Cloud : comment protéger l’Europe de lois à portée extraterritoriale
Ariane Beky    Arbitrons en faveur d’un niveau élevé de sécurité dans le cadre du schéma européen de certification pour les services cloud, exhortent le Cigref et VOICE.
27  juin     14h31
Prévention des ransomwares : la sauvegarde de l’Active Directory comme rempart
La Rédaction    La restauration par phase de l’Active Directory est la méthode la plus rapide pour remettre en ligne les services. Elle consiste à identifier les contrôleurs de domaines les plus critiques pour chaque domaine.
17  juin     10h05
eIDAS 2.0 : que sait-on de la nouvelle réglementation sur l’identification électronique ?
La Rédaction    eIDAS . devrait être mise en vigueur d’ici la fin . Quels sont les principaux changements de cette nouvelle version d’eIDAS Comment cela va t’il se traduire pour les entreprises françaises
15  juin     10h28
Microsoft s’offre Miburo pour contrer l’ingérence cyber
Ariane Beky    En rachetant Miburo, Microsoft renforce ses capacités d’analyse sur les cybermenaces et la manipulation informationnelle d’acteurs publics et privés.
07  juin     15h50
Cybersécurité : 7 idées fausses qui nuisent aux entreprises
La Rédaction    Toute une série d’idées fausses sur la cybersécurité ont gagné du terrain, poussant les équipes de sécurité à se focaliser sur les mauvais aspects malgré leurs bonnes intentions. En voici sept à surveiller de près. En voici sept à surveiller de près
04  mai     15h03
GitHub va rendre obligatoire l’authentification double facteur
Ariane Beky    Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l’authentification double facteur à horizon .
21  avril     16h18
Cybersécurité : les Five Eyes redoutent une offensive russe
Ariane Beky    L’alliance de renseignement dite des Five Eyes exhorte les entités alliées en charge d’infrastructures critiques à prendre des mesures immédiates.
19  avril     16h10
Bug Bounty : Microsoft 365 majore ses primes
Ariane Beky    Microsoft augmente jusqu’à les primes de chasse aux bugs à fort impact dans les produits Dynamics et Microsoft .
    12h21
Replay épisode 2 : La protection des réseaux industriels et OT
samira tighermine    Tous les systèmes critiques, comme les usines, les hôpitaux, les réseaux d’eau, d’électricité et de transport sont devenus les cibles des cyberpirates car ils sont vulnérables et difficiles à protéger.
    09h19
Authentification forte : l’alliance FIDO certifie une nouvelle vague d’experts
Ariane Beky    Les candidats à la certification, des ingénieurs systèmes aux professionnels de l’IAM, aideront les entreprises à déployer une architecture FIDO robuste.
22  mars     16h58
Okta piraté : le point sur cet incident avec du Cloudflare dedans
Clément Bohic    Le groupe LAPSUS , qui a touché Microsoft, NVIDIA et Samsung ces dernières semaines, semble aussi avoir atteint Okta. Comment se présente la situation
    15h07
Russie-Ukraine : Joe Biden redoute une cyberattaque d’ampleur
Ariane Beky    L’administration Biden se prépare face à l’imminence supposée de cyberattaques russes à fort impact sur l’activité nord américaine.
18  mars     09h53
Ransomware : le Gouvernement n’est pas pour interdire le paiement des rançons
Clément Bohic    Le projet de loi LOPMI n’interdit pas l’indemnisation des rançons par les assureurs, mais la soumet au dépôt d’une plainte.
11  mars     17h08
Qui veut débrancher la Russie de l’Internet mondial ?
Ariane Beky    L’offensive militaire russe contre l’Ukraine va t elle éloigner la Russie de l’Internet mondial et de ses instances techniques
25  février     11h36
Ukraine : l’amorce d’une cyberguerre
Ariane Beky    L’attaque militaire menée par la Russie contre l’Ukraine s’accompagne d’une multiplication de cyberattaques. Renforcer la vigilance cyber s’impose, selon l’ANSSI.
10  février     17h29
Sécurité applicative : les pratiques de remédiation progressent
Ariane Beky    L’utilisation combinée de l’analyse statique, dynamique et de la composition logicielle progresse dans les entreprises, relève Veracode.
09  février     16h35
RaaS : les cybercriminels autonomes vont bouleverser l’équilibre au sein de l’écosystème
La Rédaction    Depuis quelques années, les attaques par ransomware occupent le devant de la scène en tant que principales cybermenaces. À l’époque, le modèle Ransomware as a Service RaaS a ouvert le chemin de la cybercriminalité à des criminels moins qualifiés, conduisant finalement à davantage de vuln...
07  février     14h36
Comment gagner en agilité et en sécurité applicative avec les services managés dans le Cloud ?
Eliasy Rakotoaritahiana    Face au nombre croissant d’attaques informatiques et à l’augmentation constante du nombre d’applications, les entreprises doivent porter une attention particulière à la sécurité de leurs systèmes d’information pour éviter tout risque d’intrusion. La plupart du temps, gérer la sécurité de ses...
03  février     17h07
Sécurité participative : 8 chiffres sur l’essor de YesWeHack
Ariane Beky    Communauté, financement... l’activité de YesWeHack, la plateforme européenne de référence du bug bounty, a fortement progressé en . Infographie.
    11h23
Ransomwares : les 3 secteurs les plus ciblés
Ariane Beky    Les services financiers, les services publics et le commerce de détail ont été la cible de près de des ransomwares détectés au e trimestre .
    08h12
Assurances cyber : Generali dit stop à la garantie rançons
La Rédaction    Generali France a étendu aux grandes entreprises la non indemnisation des rançons payées en conséquence de cyberattaques.
26  janvier     10h49
GitHub pousse l’authentification double facteur sur iOS et Android
Ariane Beky    Les utilisateurs de GitHub Mobile sous iOS et Android peuvent dorénavant utiliser le mécanisme d’authentification double facteur FA recommandé.
14  janvier     17h19
Cloud : AWS change de RSSI
Ariane Beky    CJ Moses, CISO adjoint et VP Security Engineering d’AWS, prendrait le relais de Stephen Schmidt, lui même promu responsable sécurité SI d’Amazon.
12  janvier     10h14
5 étapes pour sécuriser un processus de signature de code
La Rédaction    Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
11  janvier     10h39
Salesforce adopte le MFA : ce qu’il faut savoir
Clément Bohic    Le er février , l’authentification multifacteur MFA deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions Mode d’emploi.
03  janvier     09h55
Log4j : le périmètre des correctifs s’étend
Clément Bohic    Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log j. Ou en est on début
17  décembre     14h00
Authentification sans mot de passe : au grand dam des terminaux mobiles ?
Clément Bohic    Le dernier rapport Security Navigator d’Orange Cyberdefense évoque, entre autres aspects, les risques que l’authentification sans mot de passe fait peser sur les téléphones mobiles.
16  décembre     09h30
MAJ] Log4Shell : quels correctifs faut-il installer ?
Clément Bohic    Les correctifs s’enchaînent pour Log j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version . . sur les environnements Java . Et la . à partir de Java . Quelle différence avec les versions . . et . L’élimination d’une faille CVE révél...
01  décembre     15h03
De la Bretagne au Luberon, la France toujours sous le feu des ransomwares
Clément Bohic    Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.
30  novembre     17h05
Cyberscore : comment le Nutri-Score de la cyber prend forme
Clément Bohic    Forme, portée, mise en uvre... Plus d’un an après le dépôt de la proposition de loi censée l’instaurer, le cyberscore continue d’évoluer au gré de la navette parlementaire.
29  novembre     13h01
La France a-t-elle les moyens de mesurer la menace ransomware ?
Clément Bohic    La France a t elle les outils pour évaluer la menace ransomware Éléments de réponse sous le prisme des plaintes que recueillent police et gendarmerie.
26  novembre     15h26
Gestion des secrets : pourquoi les équipes DevOps sont à la peine
Ariane Beky    Les pratiques DevOps de gestion des secrets d’une majorité d’organisations ne sont pas normalisées et présentent des risques.