Pour gérer vos consentements :

Sécurité

Clear History : Facebook va retarder son lancement

Le "Clear History", la fonctionnalité de protection de la vie privée promise par Mark Zuckerberg en personne peine à être…

6 années ago

IoT : IOTA et NEXT Biometrics veulent assurer la gestion des identités

La Fondation IOTA et NEXT Biometrics annoncent un partenariat visant à mettre en oeuvre des solutions de gestion des identités…

6 années ago

Didier Guyomarc’h, Zscaler :  » Les politiques de sécurité de l’entreprise doivent suivre les utilisateurs. »

Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Solution de sécurisation des environnements Cloud, Zcaler propose une offre complète…

6 années ago

Sécurité : pourquoi les RSSI peinent à justifier les budgets

Les responsables de la sécurité informatique ne peuvent garantir un retour sur investissement précis ou une protection à 100% contre…

6 années ago

Silicon Cybersecurity Awards 2018 : découvrez les 10 lauréats

Au cours d’une soirée de gala et de remise de Prix, les Silicon Cybersecurity Awards 2018 (#SCAFR2018) ont célébré les…

6 années ago

Sécurité : Gemalto muscle sa solution cloud SSO

Gemalto étend son service d'authentification unique et de gestion des accès cloud SafeNet Trusted Access aux identifiants des cartes à…

6 années ago

CASB : Bitglass et McAfee rejoignent le top de la sécurité d’accès cloud

L'édition 2018 du quadrant magique Gartner des courtiers en sécurité d'accès cloud (CASB) est dominé par Bitglass, McAfee, Netskope et…

6 années ago

Sécurité cloud : Gemalto renforce la gestion des accès en Europe

Gemalto consolide la fourniture de solutions de gestion des accès en mode cloud par le biais de datacenters supplémentaires dans…

6 années ago

Windows 10 : Microsoft permet l’authentification sans entrer de mot de passe

Microsoft simplifie et sécurise désormais la connexion à un compte Microsoft avec le support des clés de sécurité basés sur…

6 années ago

Cybersécurité : 7 domaines sensibles à suivre en 2019

Les risques d'une dépendance excessive à l'intelligence artificielle (IA) sont au coeur des prévisions de cybersécurité de Forcepoint pour 2019.

6 années ago

Gestion des terminaux : une priorité contrariée pour les équipes IT

La protection des points d'accès est prioritaire, mais 30% des équipes IT ignorent le nombre précis d'appareils gérés au sein…

6 années ago

Sécurité : quand la fraude via les réseaux sociaux menace les entreprises

La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint.

6 années ago

Cloud : AWS renforce Amazon Inspector pour sécuriser EC2

En s'appuyant sur le raisonnement automatisé d'Amazon Inspector, AWS ambitionne de rationaliser le processus d'évaluation cloud et réseau.

6 années ago

DNS : Cloudflare lance son service 1.1.1.1 gratuit sur iOS et Android

Cloudflare lance des applications Android et iOS pour son service DNS gratuit 1.1.1.1, censé combiner vélocité et confidentialité des données.

6 années ago

Sécurité : Capgemini renforce son réseau mondial de SOC

Capgemini ouvre un centre opérationnel de sécurité (SOC) en Caroline du Sud. Un territoire où le groupe français de services…

6 années ago

Cloud : les entreprises ignorent trop souvent les risques du shadow IT

La diffusion de services cloud hors contrôle de l'IT, les erreurs de configuration IaaS/PaaS et le partage accidentel de données…

6 années ago

Attaque DNS : une facture toujours plus salée pour les entreprises

Dans le secteur financier le coût moyen d'une attaque via DNS s'élève désormais à plus de 800 000 euros par…

6 années ago

Convergence : ForeScout et Belden sécurisent l’IoT industriel

ForeScout et Belden vont proposer aux industriels une offre regroupant des fonctions de segmentation dynamique du réseau et de visibilité…

6 années ago

Accès à privilèges : l’angle mort de la cybersécurité

Les pratiques de gestion des accès à privilèges (PAM) d'entreprises et administrations sont encore très risquées, observe One Identity enquête…

6 années ago

Cloud : la gestion des accès maillon faible des déploiements

Plus de 70% des violations ciblant des IaaS AWS relevées par Netskope concernent des failles dans la gestion des identités…

6 années ago

Cybersécurité : le ransomware, n°1 des attaques en France

Dans le panorama des menaces informatiques, la demande de rançon est celle qui a le plus massivement touché les entreprises…

6 années ago

Cybersécurité : comment les ouragans déclenchent aussi des cyberattaques

Proofpoint dévoile que lors de l’ouragan Michael, ce mois d'octobre, les cybercriminels ont utilisé des leurres pour obtenir des lettres…

6 années ago

Priorités IT 2019 : les DSI mettent la cybersécurité et l’IA en tête

Gartner a sondé les DSI à l’heure de la transformation numérique des entreprises. Investissements, efforts réalisés, budgets, recours à l’IA…

6 années ago

IA : un triumvirat signé IBM axé cybersécurité, multicloud et conteneurs

Avec pour leitmotiv l’ouverture, IBM lance trois grandes initiatives regroupées autour de l’intelligence artificielle, avec comme axes les gestion des…

6 années ago

DuckDuckGo passe les 30 millions de recherches par jour

DuckDuckGo, le moteur de recherche américain étroitement associé à la notion de vie privée, revendique 30 millions de recherches par…

6 années ago

Cyber Sécurité : l’ANSSI lance une méthode d’analyse de risque pour les entreprises

Avec EBIOS Risk Manager, l'ANSSI veut promouvoir une démarche collaborative de la prévention des risques numériques qui implique tous les échelons…

6 années ago

Blockchain en entreprise : Ethereum et Hyperledger se rapprochent

Les deux consortiums, qui partagent déjà certains membres, se rapprochent pour créer des standards et des modèles d’implémentation de blockchain…

6 années ago

Extensions de Chrome : Google met la pression sur les développeurs

Google annonce plusieurs changements relatifs à la manière dont le Chrome Web Store traite les extensions. Cap sur plus de…

6 années ago

Gestion d’identité biométrique : HID Global s’offre Crossmatch

Le spécialiste de l'identité sécurisée HID Global s’offre les solutions d’authentification et d’identification biométriques de Crossmatch. Un pavé dans la…

6 années ago

VirusTotal Enterprise : l’outil de sécurité d’Alphabet décliné pour les entreprises

Alphabet, via son projet Chronicle issu de X (ex-Google X Lab), lance VirusTotal Enterprise qui introduit de nouvelles fonctionnalités par…

6 années ago