Les connexions frauduleuses aux sites et applications web par des robots constituent une menace à prendre très au sérieux. Et il est facile de comprendre pourquoi…
![](https://www.silicon.fr/wp-content/uploads/2015/01/alerte-sécurité-120x90.jpg)
Les connexions frauduleuses aux sites et applications web par des robots constituent une menace à prendre très au sérieux. Et il est facile de comprendre pourquoi…
C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de milliards d’entre nous, surtout en matière d’activité professionnelle.
Zoom active l'authentification à deux facteurs pour tous ses utilisateurs... initialement sur l'application de bureau.
La pandémie de Covid-19 a accélèré l'adoption de la « confiance zéro » (Zero Trust) en matière de sécurité réseau, selon Deloitte.
Le protocole RDP (Remote Desktop Protocol) est l’un des moyens techniques utilisés pour permettre aux collaborateurs d’une organisation d’accéder à distance aux ressources internes et notamment celles déployées sur des serveurs Windows ...
Victime d'un ransomware qui semble être NetWalker, Equinix tente de rassurer quant à la continuité de ses activités.
Investir dans un bon outil de sécurité applicative ne signifie pas forcément la fin des vulnérabilités dans le code deployé, selon un rapport.
A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour identifier vidéos deepfake. Objectif : lutter contre les campagnes de désinformation.
L'Agence nationale de la sécurité des SI livre un guide de bonnes pratiques préventives et réactives aux attaques par ransomwares. Florilège.
Facilité de gestion, sécurité et visibilité sont les principaux éléments qui garantissent la continuité des activités des entreprises dans le contexte actuel, et qui peuvent être apportées par le SD-WAN.
Pure Storage adosse à ses baies FlashBlade une solution de sauvegarde et de restauration fondée sur le logiciel DataProtect de Cohesity.
En matière de télétravail, il y aura un avant et un après Covid-19. Démonstration avec Laurent Ainsa, LogMein.
Des milliers de comptes Webex perturbés : c'est le bilan d'un accès non autorisé sur le back-end de Cisco. Un ex-employé a admis en être à l'origine.
Microsoft France peut proposer à tout opérateur d'utiliser Azure pour gérer des abonnements eSIM (Embedded SIM) avec un haut niveau de sécurité.
Comment appréhender la sécurité de l'open source ? Sonatype donne des éclairages à la fois quant au développement de projets et à leur réutilisation.
Le segment des services de sécurité IT (services managés, intégration, conseil...) capte près de la moitié des investissements, selon IDC.
FireEye ouvre son programme de bug bounty à tous les chercheurs de vulnérabilités informatiques inscrits via la plateforme Bugcrowd.
En France, 7 RSSI sur 10 considèrent que leur entreprise est plus exposée aux violations de données qu'elle ne l'était avant la pandémie de Covid-19.
Les capacités de gestion du cyber-risque progressent dans les entreprises. Les montants investis également, en France surtout.
L'UE active pour la première fois l'un des dispositifs de sanction à sa disposition contre des individus et des entités impliqués dans des attaques d'envergure.
Avec Kaspersky Research Sandbox, l'éditeur de logiciels s'adresse aux organisations dotées d'un centre des opérations de sécurité (SOC) ou d'un CERT.
Des chercheurs attirent l'attention sur une faille qu'ils ont appelée BootHole. Elle permet de contourner la protection qu'est censée apporter Secure Boot.
En France, le coût total moyen d'une violation de données a baissé de 5,2%. Aux États-Unis, en revanche, la facture augmente, selon IBM Security.
Atos est entré en négociation exclusive avec Econocom en vue d'acquérir sa filiale digital.security, qui a développé une expertise dans l'IoT.
Avec la solution Secure SD-WAN for Multi-Cloud, Fortinet veut fournir aux équipes IT une architecture de sécurité "cloud-à-cloud".
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.
Des chercheurs attirent l'attention sur la possibilité de contourner la protection qu'est censée garantir la signature électronique des PDF.
Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.