Les pirates ont volé les données de 7,8 millions de clients actuels ainsi que 40 millions d'enregistrements d'anciens ou de clients potentiels de l'opérateur américain.
![](https://www.silicon.fr/wp-content/uploads/2018/04/T-Mobile-Times-Square-T-Mobile-USA-Inc-120x90.jpg)
Les pirates ont volé les données de 7,8 millions de clients actuels ainsi que 40 millions d'enregistrements d'anciens ou de clients potentiels de l'opérateur américain.
La menace interne est un risque de sécurité qui émane de toute personne disposant d’un accès légitime à des informations et actifs d’une organisation ; cela peut donc inclure les employés actuels et anciens, les partenaires commerciaux ...
Une entreprise sur dix se déclare entièrement satisfaite de sa solution de sécurité actuelle. Toute défaillance expose l'entreprise à une interruption de ses activités.
Sophos va s'appuyer sur la plateforme d’automatisation DevSecOps de Refactr pour ajouter des fonctions SOAR à ses outils de cybersécurité MTR et XDR.
Selon un rapport de Netwrix, 66% des administrateurs système font face à une charge de travail accrue avec la généralisation du travail hybride.
Un quart des équipes de sécurité relèvent directement de la direction des systèmes d'information, selon un rapport de l'ISACA.
Les coûts liés aux violations de données ont atteint un niveau record entre mai 2020 et mars 2021. La France n'est pas épargnée, relève IBM Security.
Les logiciels espions comme Pegasus devraient faire l'objet d'une stricte réglementation, selon Clément Saad, président de l'entreprise de cybersécurité Pradeo.
Microsoft acquiert CloudKnox pour fournir une gestion unifiée des accès privilégiés et des permissions dans le cloud hybride et multiple.
Les solutions SASE, intégrées dans un même ensemble où utilisables de façon unitaire, ont pour objectif de réduire les tâches d’administration, de réduire la surface d’attaque ainsi que les erreurs humaines.
La plateforme de Bug Bounty réalise une levée de fonds de série B afin de poursuivre son développement, notamment à l'international.
Sur Twitter, vous pouvez désormais utiliser une clé de sécurité matérielle comme seule méthode d’authentification à deux facteurs (2FA).
Les récentes failles qui ont touché des dizaines de milliers d’entreprises à l’échelle mondiale illustre le manque de ressources consacrées aux environnements de sécurité AD. Et avec 425 millions d’utilisateurs actifs d’Azure AD (AAD) ...
EDR, gestion des identités, authentification multi-facteurs...Le terreau des startups françaises est fertile dans le secteur de la cybersécurité.
Comment savoir s'il est temps de rompre avec votre fournisseur actuel de solutions de sécurité ? Voici plusieurs indicateurs à prendre en compte avant de définir et d'exécuter une stratégie de migration.
La RSSI de LVMH rempile pour un troisième mandat à la présidence du CESIN qui revendique 700 adhérents dans la fonction Cyber.
L'Etat investit 3 500 000 euros dans le capital du Campus Cyber qui doit ouvrir ses portes cet automne sous la direction de Michel Van Den Berghe , ex futur directeur général d’Orange Cyber Défense.
Fournisseur de solutions "autonomes" de cybersécurité des endpoints, SentinelOne a fait une entrée en bourse remarquée au NYSE.
L'utilisation de l'IaC permet des déploiements plus rapides et automatisés, mais son utilisation augmente également la charge de travail des développeurs pour sécuriser, non seulement leur code, mais aussi la configuration de l'infrast ...
Président et CEO de Qualys entre 2001 et 2021, Philippe Courtot est décédé à l'âge de 76 ans.
Pour la cinquième fois, l’éditeur de logiciels de la French Tech Sinequa est reconnu Leader par
Le bitcoin ou la crypto-monnaie est une monnaie virtuelle qui a vu le jour en 2009, permettant d’effectuer des échanges numériques directs en ligne, sans être obligé de passer par un tiers. Alors que la cybersécurité industrielle commence à figurer parmi les priorités des RSSI et de leurs comités, nous avons l’opportunité d’envisager la protection des opérations industrielles sous un angle nouveau. La pandémie du COVID-19 a accéléré le déplacement des workloads vers le cloud, car les organisations et leurs employés envisagent pour beaucoup le travail à distance comme la nouvelle norme. Les entreprises doivent isoler les logiciels et les systèmes d’exploitation des pirates. Mais cela ne suffit pas car la protection des logiciels peut être contournée. Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une start-up israélienne spécialiste qui a développé une technologie de Cloud Infrastructure Entitlement Management (CIEM).
Comment protéger vos Bitcoins contre les cyber-attaques ?
Cybersécurité industrielle : vers la fin (enfin) de l’empilement des solutions de sécurité ?
Cloud : les clés d’une utilisation efficace en périodes d’incertitudes
Comment les processeurs sécurisés contribuent à protéger les données confidentielles
CIEM : Zscaler se renforce avec le rachat de Trustdome
Pourquoi votre équipe de sécurité a-t-elle besoin de l’EDR