atlas des actus
    
Silicon : cybersécurité
25  juillet     10h33
Panne informatique mondiale : c’est la faute de l’UE selon Microsoft
La Rédaction    Microsoft affirme que l’accord européen de a donné à CrowdStrike les clés du noyau Windows, permettant ainsi l’énorme panne informatique de la semaine dernière.
24  juillet     08h34
Checklist pour répondre aux ransomwares : un guide pour les RSSI
La Rédaction    Les attaques continuent d’évoluer et les défenses, en plus de protéger, doivent réévaluer en permanence les doctrines de protection, les privilèges d’accès, la segmentation, jusqu’aux fonctionnalités des applications elles mêmes.
23  juillet     09h09
NIS 2 : en chemin vers la conformité et une cyber résilience renforcée
La Rédaction    Alors que la directive doit être traduite dans la législation française avant le octobre , la question se pose : comment les entreprises peuvent elles se conformer à cette nouvelle réglementation
    08h50
Cybersécurité : Innov8Learn propose des formations sur mesure aux TPE PME
Lukas Hofer    En première ligne pour subir les cyberattaques, les TPE PME sont aussi les moins bien formées pour s’en prémunir. Innov Learn leur propose des formations courtes et ciblées pour répondre aux principaux enjeux.
22  juillet     09h17
Entre explications et remèdes, Crowdstrike en gestion de crise
Clément Bohic    Au cours du week end, Crowdstrike a structuré une réponse face à l’incident majeur qu’a causé son EDR. Ou en est on
19  juillet     15h45
Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale
Clément Bohic    Une mise à jour de l’EDR Crowdstrike Falcon a planté une multitude de serveurs et de clients Windows, avec d’importantes répercussions à l’échelle mondiale. Air France, la Fnac, Canal et TF ont indiqué avoir été touché en France.
16  juillet     10h53
Le Negative Trust ou l’évolution du concept de Zero Trust
La Rédaction    Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées.
    09h58
Comment AT&T a payé une rançon pour le vol de ses données
La Rédaction    Selon le magazine Wired, AT T aurait payé près de à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier.
10  juillet     08h55
Cyberattaque sur Snowflake : les derniers enseignements
Clément Bohic    Les conclusions de Crowdstrike, additionnées à celles de Mandiant, donnent un éclairage sur la campagne de cyberattaques au c ur de laquelle se trouve Snowflake.
09  juillet     12h43
Détection des menaces, réponse aux incidents, protection des accès : comment intégrer l’IA à sa politique cyber ?
Richard Mathey    Le déploiement ultra rapide de l’IA générative apporte son lot de nouvelles menaces. Pour autant, elle constitue aussi une partie de la solution, car son potentiel en défense est immense. La matinale Silicon sera l’occasion d’échanges et de retours d’expérience avec des RSSI qui ont réalisé les...
    09h24
Directive NIS2 en UE : une échéance imminente, une préparation insuffisante
La Rédaction    Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures critiques, incluant la gestion de la continuité des activités, la gestion des risques cyber, la sécurité de la chaîne d’approvisionnement et la formation et l’éducation.
05  juillet     10h00
Alain Bouillé Cesin : Il faut se pencher sur la domination croissante de Thoma Bravo dans la cybersécurité
Philippe Leroy    Le Cesin s’inquiète du rachat d’importants éditeurs de solutions de cybersécurité par le fonds américain Thoma Bravo. Alain Bouillé, son délégué général, détaille les craintes que cette concentration suscite pour les entreprises françaises.
04  juillet     06h49
L’app MFA Authy mise à mal par une API non sécurisée
La Rédaction    Une API sans authentification a permis à des tiers de valider les numéros de téléphone associés à des millions de comptes Authy.
01  juillet     14h20
Failles sur les équipements de sécurité : le retex du CERT-FR
Clément Bohic    Le CERT FR revient sur les failles dans équipements de sécurité présents notamment en bordure de réseau et livre quelques conseils.
    08h31
Christophe Vannier Carrefour Banque : Le RSSI doit discuter de plus en plus avec les métiers
Olivier Bouzereau    Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la mise en conformité DORA et la sécurité des accès à l’espace client. Explications pour Silicon.
27  juin     10h52
Des contrôles des privilèges intelligents pour la sécurité des identités
La Rédaction    Considérée comme le socle de la cyber résilience moderne, la sécurité des identités fait converger les points forts de la gestion des identités et des accès IAM , de la gouvernance et de l’administration des identités IGA et de la gestion des accès à privilèges PAM .
    09h39
Les quatre mythes du Zero Trust
La Rédaction    Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations à les comprendre et à y remédier, afin d’aider les équipes à améliorer leur posture de sécurité et à mettre en uvre le Zero Trust de manière plus efficace.
24  juin     15h56
Cyberassurance : le marché stagne, bon ou mauvais signe ?
Clément Bohic    En , le volume de primes a peu progressé sur le marché français de la cyberassurance. L’AMRAE livre une analyse.
21  juin     08h07
Kaspersky banni aux États-Unis : les grandes lignes du dispositif
Clément Bohic    Déjà banni des réseaux fédéraux étasuniens, Kaspersky l’est désormais dans tout le pays. Que prévoit Washington
20  juin     13h24
NIS2 : un catalyseur pour l’innovation en cybersécurité ou juste une n-ième formalité ?
La Rédaction    Les nouveaux besoins de sécurisation appelés par la directive NIS , associés à l’accent mis sur la collaboration et le partage des connaissances, ouvrent la voie à la créativité dans le secteur de la cybersécurité, ce qui transformera radicalement le paysage global tel que nous le connaissons.
18  juin     16h12
OpenStack : la check-list SecNumCloud de l’ANSSI
Clément Bohic    Comment déployer OpenStack en conformité avec SecNumCloud L’ANSSI donne des options... en admettant certaines limites.
17  juin     09h57
Un malware piloté par émojis
Clément Bohic    Des campagnes cybercriminelles tirent parti d’un projet open source qui permet d’utiliser Discord en tant que C ... en communiquant par émojis.
    09h31
Cesin : Mylène Jarossay, CISO de LVMH, rempile pour un 6ème mandat
La Rédaction    Les membres du Club des Experts de la Sécurité de l’Information et du Numérique Cesin ont réélu Mylène Jarossay, CISO de LVMH, à leur présidence pour un sixième mandat de rang.
14  juin     10h05
Assistants IA : un nouveau défi pour les RSSI
La Rédaction    Les RSSI et les délégués à la protection des données sont confrontés à un danger bien réel : comment protéger les données et la propriété intellectuelle d’une entreprise contre les risques de divulgation à des prestataires externes via ces plateformes d’IA générative
12  juin     12h29
Snowflake au cœur d’une campagne de cyberattaques
Clément Bohic    Une vaste campagne d’exfiltration de données cible des instances Snowflake. L’éditeur nie toute vulnérabilité sur ses systèmes.
    09h40
YesWeHack, nouvelle levée de fonds de 26 millions
La Rédaction    YesWeHack, la plateforme de Bug Bounty et de gestion des vulnérabilités, annonce une levée de fonds de millions menée par Wendel.
07  juin     11h35
Cisco-Splunk : le mantra de l’unification
Clément Bohic    Cisco promet une expérience d’observabilité unifiée avec Splunk. Comment compte t il la délivrer
05  juin     10h52
De NTLM à Kerberos : sacré chantier pour Microsoft
Clément Bohic    NTLM est désormais officiellement obsolète chez Microsoft. De llui substituer pleinement Kerberos, il y a encore du chemin.
31  mai     12h41
Trends of IT 2024 : quels sont les grands enjeux auxquels les DSI font face ?
Philippe Leroy    Pour la deuxième année consécutive, l’étude Tendances de l’IT en répond aux questions des Directeurs des Systèmes d’Information pour les aider à préparer leur stratégie et leur budget pour l’année à venir.
30  mai     10h23
Opération Endgame : Europol s’attaque aux botnets
Philippe Leroy    Dans le cadre d’une opération baptisée Endgame , Europol a démantelé plusieurs botnets ou droppers qui diffusent massivement des malwares et des ransomwares.
27  mai     11h20
Cybersécurité : comment les entreprises peuvent-elles se protéger judicieusement pendant (et après) les Jeux Olympiques ?
La Rédaction    Les surfaces d’attaque seront démultipliées pendant les Jeux. Pendant cette période, le gouvernement recommande aux entreprises de privilégier le télétravail, essentiellement pour limiter la venue au bureau des collaborateurs au vu de l’organisation des transports.
    10h40
Cybersécurité : plus de startup en France et moins de levées de fonds en 2024
Philippe Leroy    Dans sa ème édition, le Radar des startups cybersécurité française de Wavestone, en partenariat avec Bpifrance, relève la création de jeunes entreprises supplémentaires sur un an et des levées de fonds moins nombreuses.
22  mai     13h57
SIEM : 6 fournisseurs dominent un marché qui se densifie
Clément Bohic    À un an et demi d’intervalle, les positions évoluent peu chez les leaders du Magic Quadrant du SIEM. Le reste du marché gagne en densité.
    13h35
GitHub, là ou les secrets zombies sont autant de points d’accès pour les hackers
La Rédaction    Un zombie est créé lorsqu’un secret est exposé mais non révoqué, restant ainsi un vecteur d’attaque potentiel. Le seul moyen de supprimer le risque inhérent à la fuite d’un secret est de supprimer toutes les autorisations qui y sont associées.
    09h58
Cybersécurité : Cyberark rachète Venafi
La Rédaction    Le spécialiste israëlien de la gestion des identités Cyberark rachète Venafi, éditeur de solutions de protection de l’identité des machines, propriété du fonds d’investissement Thoma Bravo.
20  mai     10h09
MFA obligatoire sur Azure : ce que prépare Microsoft
Clément Bohic    À partir de juillet , Microsoft imposera progressivement le MFA pour certains utilisateurs d’Azure. Aperçu de la feuille de route.
14  mai     11h09
Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?
La Rédaction    Un Managed Security Service Provider Active Directory MSSP AD s’appuie sur des outils conçus pour analyser la configuration et la sécurité d’un annuaire Active Directory et détecter des attaques.
    10h33
NIS 2 : un défi majeur pour les entreprises en 2024
La Rédaction    Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant un nombre de plus en plus important d’organisations, la directive NIS Network and Information Security étend ses objectifs et sa portée afin de prescrire un meilleur niveau de...
    09h09
De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA
La Rédaction    Voici en points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.
13  mai     08h52
Dell face à un vol potentiellement massif de données clients
La Rédaction    Vers des opérations malveillantes sous le couvert du support Dell L’entreprise a subi un vol de données ouvrant la voie à ce scénario.
03  mai     08h47
SSE : l’expérience se simplifie plus que les prix
Clément Bohic    Le dernier Magic Quadrant du SSE Secure Service Edge dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs.
02  mai     14h12
IA générative : les lignes directrices de l’ANSSI
Clément Bohic    Formats de paramètres, méthodes d’apprentissage, mutualisation GPU... Voici quelques unes des recommandations de l’ANSSI sur l’IA générative.
29  avril     15h04
Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo
La Rédaction    La société britannique de cybersécurité Darktrace a accepté une offre de rachat de, milliards de Thoma Bravo. Ce qui représente une prime de par rapport au cours moyen de l’action au cours des trois derniers mois.
    13h10
Étude Trends of IT 2024 : comment les managers IT développent leurs projets
Philippe Leroy    Silicon et KPMG lancent la deuxième édition de l’étude Trends of IT. Cette édition est co construite, avec les managers IT de grandes entreprises et d’ETI, pour comprendre les enjeux et partager leurs bonnes pratiques dans l’exécution des projets stratégiques.
23  avril     11h11
La chasse aux risques : une force proactive au service de la cybersécurité
La Rédaction    La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d’un cycle continu pour permettre aux équipes sécurité de garder une longueur d’avance sur les acteurs de la menace et de garantir que le système de sécurité reste adapté aux objectifs...
22  avril     12h21
Programme de transfert au Campus Cyber : point d’étape après un an
Clément Bohic    Le mars , le PTCC Programme de transfert au Campus Cyber était officiellement lancé. Quels projets a t il pris sous son aile
    08h53
À trois mois des JO 2024, le rappel cyber de l’ANSSI
Clément Bohic    Comme avant la Coupe du monde de rugby, l’ANSSI dresse un état des lieux de la menace cyber, avec cette fois ci les JO en point de mire.
18  avril     15h54
APT44, bras armé cyber de la Russie
Clément Bohic    Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la solde de Moscou.
    13h55
Cybersécurité : HarfangLab et Filigran connectent EDR et CTI
La Rédaction    Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents.
    09h20
Les applications de messagerie se mettent au chiffrement post-quantique
Clément Bohic    Dans la lignée de Signal, iMessage intègre une couche de chiffrement post quantique.