Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 24 avril 2024Silicon

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle continu pour permettre aux équipes sécurité de garder une longueur d’avance sur les acteurs de la menace et de garantir que le système de sécurité reste adapté aux objectifs visés.

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé. Quels projets a-t-il pris sous son aile ?

À trois mois des JO 2024, le rappel cyber de l’ANSSI

Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de la menace cyber, avec cette fois-ci les JO 2024 en point de mire.

À partir d’avant-hierSilicon

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la solde de Moscou.

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents.

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture interne afin de mieux sensibiliser et responsabiliser leurs équipes.

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne cessent de croitre, la patience des Responsables de la sécurité des systèmes d’information (RSSI) est mise à rude épreuve.

En miroir de la NIS2, l’ANSSI américaine s’interroge sur les ransomwares

Chargée d'établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects.

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du niveau de criticité, la mise en œuvre peut devenir un projet conséquent, onéreux et exigeant en termes techniques, en fonction de la maturité initiale de l’entreprise.

Cyber Resilience Act : l’open source en ordre de bataille

Des fondations open source s'allient pour peser dans la définition des spécifications communes qui accompagneront la mise en application du Cyber Resilience Act.

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est encore difficile d’évaluer précisément l’impact de cette dernière, il est en revanche certain que celui-ci sera majeur. Tentons un décryptage.

Caisse des Dépôts : Odile Duthil est nommée directrice de la cybersécurité

Adjointe depuis 2020, Odile Duthil accède au poste de directrice de la cybersécurité du groupe Caisse des Dépôts.

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs trouvent cela fascinant : il convient de dénicher ces talents et de les former en priorité.

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME. Son directeur général adjoint Guillaume Poupard revient sur la construction et la commercialisation de cette offre.

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte va-t-il évoluer ? Réponses croisées de Walid Cheriaa (Onepoint), Gérôme Billois (Wavestone) et Christophe Auberger (Fortinet).

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework Ray. Le statut de vulnérabilité fait débat.

Docaposte se pose en centrale cyber pour les PME

Forum InCyber 2024 - Docaposte fédère les offres d'une douzaine d'acteurs français en un Pack cybersécurité pour PME et ETI.

Forum InCyber 2024 : la cybersécurité à l’ère de l’IA

Pour son édition 2024, le Forum InCyber (ex-FIC) fait de l'IA son thème principal. Durant 3 jours, éditeurs et professionnels vont se plier à répondre à la question : Ready for IA ?

Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie

La cybersécurité est un enjeu crucial pour le secteur de l'énergie et de manière générale pour toutes les organisations qui opèrent avec des infrastructures vitales. Face à l’omniprésence des cybermenaces, l'authentification multi-facteur moderne et le modèle Zero Trust jouent des rôles essentiels.

Les paquets de données : pilier fondamental de la cybersécurité

L'absence d'une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les entreprises, impactant gravement leurs équipes informatiques et la sécurité de leurs infrastructures.

Les entreprises en quête de solutions face aux faiblesses du cloud

La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de sécurité et de développement est fondamentale pour une posture de sécurité solide dans le cloud.

Dark Web et groupes de cybercriminels : décryptage

Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant son installation sur le parc informatique, il serait possible de limiter grandement son accès.

De l’urgence de protéger les API

Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à exploiter des vulnérabilités plus récentes et moins connues, souvent présentes au sein d'API qui ne font pas l'objet d'une surveillance active de la part des équipes de sécurité.

Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »

Budget, périmètre, fournisseurs, bénéficiaires... Comment se présente la « réserve de cybersécurité » qu'instaure le Cyber Solidarity Act ?

Cyber Solidarity Act : qui va constituer le « bouclier cyber » européen ?

Le Cyber Solidarity Act ouvre la voie à une infrastructure paneuropéenne de SOC. Quels acteurs - français, notamment - se sont positionnés ?

Langages de programmation sécurisés : le défi de l’adoption

Les États-Unis émettent un nouvel appel à l'adoption des langages de programmation sécurisés... avec l'éventuel renfort de méthodes formelles et de sécurité hardware.

8 failles logicielles qui ont marqué l’année 2023

L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles ?

Cybermenace : le panorama ANSSI en six graphiques

Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la menace cyber.

Cybersécurité open source : Filigran lève 15 millions €

Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de série A de 15 millions €.

France Identité numérique lance un Bug Bounty public avec YesWeHack

Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35 000 hackers éthiques. Des primes de 100 € à 25 000 €, selon la criticité des vulnérabilités découvertes, seront distribuées.

New Space et cybersécurité : Houston, nous avons un problème

La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais des stratégies que l’on pourrait nommer “géocommerciales”, purement terrestres.

Supposé démantelé, LockBit semble reprendre ses activités

Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise d'activité.

LockBit démantelé : les acteurs de la cyber restent vigilants

Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix, Netskope, Harfanglab et Kaspersky.

Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?

Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des résultats du baromètre CESIN sur la période 2017-2024.

Lockbit démantelé : la NCA dévoile son trésor de guerre

La National Crime Agency ( NCA) britannique révèle ses découvertes de la campagne qui a mené au démantèlement de LockBit, un groupe de cybercriminalité spécialisé dans le ransomware.

LockBit : ce que l’on sait du démantèlement de l’infrastructure du ransomware

Plusieurs agences nationales de sécurité, dont la NCA britannique et le FBI, ont supprimé des milliers de sites appartenant au réseau de pirates informatiques qui opèrent le ransomware LockBit.

Ransomware chez Schneider Electric : l’étau se resserre

Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.

(In)sécurité du cloud : les 5 tendances à surveiller en 2024

Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité interopérable entre le cloud, l'IT/OT et le edge.

Cybersécurité : comment les « hackers d’Etat » utilisent les outils d’OpenAI

Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.

Cyberattaqué, comment le CH Armentières gère sa com de crise

Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touché un week-end.

Quand le MFA fait le jeu des cyberattaquants

Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.

Le passwordless : une sécurité renforcée ?

’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec d’autres capacités de gestion des identités (IAM) afin de répondre aux besoins actuels et futurs en matière de sécurité des identités des organisations.

Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2

La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.

SOC-as-a-Service : solution miracle pour une sécurité efficace ?

Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur les avantages et les défis potentiels, avant de prendre une décision.

Tiers payant, CH Armentières… La situation au 12 février

Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.

Tiers payant : qui hébergeait les données exposées ?

À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.

Tiers payant : le point sur cette cyberattaque à 33 millions de victimes

Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.

Cybersécurité : Neverhack acquiert Expert Line

L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre aux principaux enjeux cyber des entreprises : protection, résilience et défense.

❌