Pour gérer vos consentements :

Sécurité

Sécurité du code : le bilan de GitLab

Que surveiller pour assurer la sécurité de son code ? À partir de l'analyse de milliers de projets hébergés sur…

4 années ago

Cybersécurité : les entreprises industrielles à l’épreuve

Le niveau des menaces cyber augmente dans les environnements industriels depuis le début de la pandémie de Covid-19, selon un…

4 années ago

Nomination : Yogosha nomme Fanny Forgeau comme Directrice Générale

Entrée chez Yogosha pour piloter les opérations, cette docteur en sociologie est nommée à la direction générale. Fanny Forgeau formera…

4 années ago

Google pousse la méthode fuzzing pour les moteurs JavaScript

Google lance un programme de dotations destiné à favoriser l'usage du fuzzing pour la recherche de vulnérabilités dans les moteurs…

4 années ago

Sécurité : l’expertise Kubernetes de Portshift séduit Cisco

Pour renforcer son offre de sécurisation des applications, Cisco vise Portshift, start-up israélienne spécialisée dans les environnements Kubernetes.

4 années ago

Cybersécurité : Slack et Twitter nomment leurs RSSI

Twitter a recruté l'ancienne responsable de la sécurité des systèmes d'information de Rubrik. Slack a choisi l'ex-CISO de Reddit.

4 années ago

Cybermoi/s 2020 : le Covid-19 perturbe l’agenda

Maintenus, basculés en visio, annulés... ou un peu des trois ? Le point sur les événements qui jalonneront - ou…

4 années ago

Cybersécurité : 3 points à retenir du rapport Netscout

La fréquence accélérée des attaques DDoS multi-vectorielles au temps de la pandémie de Covid-19 est une des clés du rapport…

4 années ago

Cloud : AWS Security Hub renforce ses contrôles

14 contrôles automatisés, conformes aux bonnes pratiques de sécurité de base AWS, renforcent le service de protection des comptes cloud…

4 années ago

Comment les RSSI les plus performants se distinguent ?

Leadership, coopération, plan de sucession... Gartner met en exergue les points forts des responsables de la sécurité des SI jugés…

4 années ago

YAYA : comment l’EFF veut automatiser l’analyse des malwares

L'EFF officialise YAYA, projet open source destiné à automatiser l'exploitation des règles YARA pour l'identification de malwares.

4 années ago

Cybersécurité : CyberArk rejoint Microsoft Azure Marketplace

La solution de sécurité des accès à privilèges de CyberArk est officiellement disponible sur la place de marché du cloud…

4 années ago

Zerologon : alertes transatlantiques sur cette faille critique

L'ANSSI et son homologue américaine redoublent de vigilance quant à la faille Zerologon, qui met en danger les infrastructures Active…

4 années ago

Oracle lance Cloud Guard et Maximum Security Zones

Les deux offres pré-intégrées dans l’infrastructure cloud d’Oracle facilitent la gestion de la sécurité du nuage et automatisent les réponses…

4 années ago

Zerologon : cette faille critique met à mal Active Directory

Des chercheurs attirent l'attention sur un défaut dans le protocole Netlogon susceptible de permettre le détournement de contrôleurs de domaines…

4 années ago

Zoom active la double authentification en natif

Zoom active l'authentification à deux facteurs pour tous ses utilisateurs... initialement sur l'application de bureau.

4 années ago

Cybersécurité : comment le Zero Trust monte en puissance

La pandémie de Covid-19 a accélèré l'adoption de la « confiance zéro » (Zero Trust) en matière de sécurité réseau,…

4 années ago

Ransomware : Equinix touché-coulé par NetWalker ?

Victime d'un ransomware qui semble être NetWalker, Equinix tente de rassurer quant à la continuité de ses activités.

4 années ago

DevSecOps : une implémentation en dents de scie

Investir dans un bon outil de sécurité applicative ne signifie pas forcément la fin des vulnérabilités dans le code deployé,…

4 années ago

Deepfake : Microsoft veut démasquer les fausses vidéos

A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour identifier vidéos deepfake. Objectif : lutter contre les campagnes…

4 années ago

Rançongiciels : les recommandations de sécurité de l’ANSSI

L'Agence nationale de la sécurité des SI livre un guide de bonnes pratiques préventives et réactives aux attaques par ransomwares.…

4 années ago

Pure Storage développe une brique backup avec Cohesity

Pure Storage adosse à ses baies FlashBlade une solution de sauvegarde et de restauration fondée sur le logiciel DataProtect de…

4 années ago

Cisco : un ex-employé met le bazar dans Webex

Des milliers de comptes Webex perturbés : c'est le bilan d'un accès non autorisé sur le back-end de Cisco. Un…

4 années ago

eSIM : Microsoft Azure France accrédité par la GSMA

Microsoft France peut proposer à tout opérateur d'utiliser Azure pour gérer des abonnements eSIM (Embedded SIM) avec un haut niveau…

4 années ago

Open source : quelle place pour la sécurité ?

Comment appréhender la sécurité de l'open source ? Sonatype donne des éclairages à la fois quant au développement de projets…

4 années ago

Cybersécurité : croissance solide grâce aux services gérés

Le segment des services de sécurité IT (services managés, intégration, conseil...) capte près de la moitié des investissements, selon IDC.

4 années ago

Bug Bounty : FireEye pousse ses primes

FireEye ouvre son programme de bug bounty à tous les chercheurs de vulnérabilités informatiques inscrits via la plateforme Bugcrowd.

4 années ago

Cybersécurité : des RSSI à bout de souffle ?

En France, 7 RSSI sur 10 considèrent que leur entreprise est plus exposée aux violations de données qu'elle ne l'était…

4 années ago

Cyber-risques : la France moins assurée que ses voisins ?

Les capacités de gestion du cyber-risque progressent dans les entreprises. Les montants investis également, en France surtout.

4 années ago

Cyberattaques : de Cloud Hopper à WannaCry, l’UE sanctionne pour l’exemple

L'UE active pour la première fois l'un des dispositifs de sanction à sa disposition contre des individus et des entités…

4 années ago