Pour gérer vos consentements :

Sécurité

Bug Bounty : GitHub augmente ses primes de chasse aux bugs

Dans le giron de Microsoft, GitHub « se réserve le droit d'augmenter considérablement les montants versés » aux chercheurs de…

5 années ago

RSSI : 3 points à retenir sur les risques liés aux tiers

Seul un RSSI sur deux considère efficace la gestion du risque lié aux tierces parties pratiquée dans l'entreprise, selon le…

5 années ago

Bug bounty : YesWeHack monte en puissance

La plateforme de Bug Bounty YesWeHack lève 4 millions d’euros pour développer son activité en France et à l'international.

5 années ago

Inventaire IT : Qualys dresse Cloud Asset Inventory

Qualys Cloud Asset Inventory fournit une visibilité étendue des actifs informatiques globaux d'une entreprise aux équipes IT et sécurité.

5 années ago

Données privées : Apple fait la guerre aux applications espionnes

Apple somme les développeurs d’applications de retirer leurs mouchards ou de les indiquer de manière explicite en demandant l’autorisation des…

5 années ago

Bug bounty : Google a versé plus de 15 millions $ de récompenses

Lancé en 2010, le programme de bug bounty Vulnerability Reward Program qui est ouvert aux chercheurs en sécurité rencontre un…

5 années ago

RGPD : Microsoft contraint de mettre à jour Office Pro Plus aux Pays-Bas

Après un audit concluant à des problèmes de confidentialité des données, Microsoft est contraint de mettre à jour Office Pro…

5 années ago

Panne de Gmail et Office 365 : les RSSI appellent à la cyber-résilience

Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) qui regroupe des RSSI de grandes entreprises…

5 années ago

JO 2020 : le Japon va pirater l’IoT pour se prémunir des attaques

En préparation des Jeux Olympiques d’été en 2020, le gouvernement japonais compte lancer une vaste campagne de piratage d’accessoires connectés…

5 années ago

Les routeurs Cisco RV320/RV325 ciblés par une attaque

Une attaque contre deux modèles de routeurs Cisco très utilisés par les services en ligne et les grandes entreprises a…

5 années ago

Gestion d’accès à privilèges : BeyondTrust et ServiceNow toujours plus intégrés

Defendpoint 5.3, la solution desktop de gestion d'accès à privilèges de BeyondTrust, facilite l'intégration avec des systèmes tiers, dont ServiceNow.

5 années ago

Cybersécurité : RSSI et DevOps, je t’aime moi non plus

7 organisations sur 10 n'ont pas déployé de solutions pour sécuriser des comptes à privilèges en environnement DevOps, relève CyberArk…

5 années ago

FIC 2019 : l’ANSSI dévoile ses premiers visas de sécurité

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et…

5 années ago

Cybersécurité : Inria livre 5 défis technologiques

De la cryptographie post-quantique à l'Internet des objets, Inria, l’institut national de recherche en sciences du numérique, livre ses recommandations…

5 années ago

FIC 2019 : l’alliance CIX-A cible les entreprises du CAC 40

Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et…

5 années ago

Cybersécurité : le top 5 des services applicatifs

Antivirus, pare-feu, contrôle d'accès, équilibrage de charge et prévention d'intrusion sont les services applicatifs les plus déployés, selon F5 Networks.

6 années ago

Cybersécurité : Barracuda renforce la protection des emails

Barracuda annonce le lancement de Forensics et Incident Response, une solution pour détecter et éliminer l’ensemble des messages malveillants des…

6 années ago

Jacques de La Rivière, Gatewatcher : ”Nous visons une certification par l’ANSSI prochainement ”

Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de détection de menaces" et Grand Prix du jury, Gatewatcher…

6 années ago

IBM, Microsoft et BlackBerry rejoignent le programme Android Enterprise Recommended de Google

Après les appareils, comme les téléphones et les tablettes, Google étend son programme de certifications aux services et aux applications,…

6 années ago

Cybersécurité : comment les cyberattaques impactent l’activité des entreprises

Phishing, malwares, « attaque au président »... 8 entreprises sur 10 ont subi des cyberattaques ces douze derniers mois, selon…

6 années ago

Cybersécurité : Check Point Software acquiert ForceNock

Cette jeune pousse israélienne a développé une solution de protection des applications web et API basée notamment sur l’apprentissage automatique.

6 années ago

La sécurité, prochain Eldorado de Microsoft en entreprise ?

Selon la Deutsche Bank, de plus en plus d’entreprises envisagent d’utiliser les solutions de sécurité de Microsoft.

6 années ago

Gérard Beraud-Sudreau, Proofpoint :  » L’humain doit être le point central de toute politique de sécurité »

Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de sécurisation de la messagerie", Proofpoint propose une solution complète…

6 années ago

La NSA va publier le code d’un outil de reverse engineering de logiciels

La NSA (National Security Agency) a développé un framework de reverse engineering de logiciels baptisé GHIDRA, qui sera présenté à…

6 années ago

Projet Bali : Microsoft veut préserver la confidentialité des données

Dans une logique de la confidentialité des données des utilisateurs, Microsoft planche sur un nouveau projet censé aider les utilisateurs…

6 années ago

Microsoft 365 : deux packages pour la conformité au RGPD et la sécurité

Microsoft se conforme au RGPD (Règlement général sur la protection des données) en ajoutant deux nouvelles offres de mise en…

6 années ago

Cybersécurité : le top 10 des compétences clés

L'architecture de sécurité, la gestion des risques et l'intégration sont plus souvent citées dans les offres d'emploi que le chiffrement,…

6 années ago

L’USB Type-C se pare d’un système d’authentification

L’USB Implementers Forum (USB-IF), l'organisation qui chapeaute technologie USB, a annoncé aujourd'hui le lancement de son programme d'authentification USB Type-C.…

6 années ago

Windows Sandbox pour Windows 10 : haro sur les applications « infectées »

A l'occasion de la prochaine mise à jour de Windows 10, Microsoft prévoit de lancer Windows Sandbox, un environnement sécurisé…

6 années ago

David Buhan, Advens :  » l’IA nous permet de détecter des comportements à risque ou des situations anormales »

Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Utilisation de l'IA dans une solution de sécurité, Advens propose un…

6 années ago