La faille qui touche Citrix Gateway et Application Delivery Controller est désormais activement exploitée. Que faire en attendant les correctifs ?
![citrix-gateway-application-delivery-controller-faille](https://www.silicon.fr/wp-content/uploads/2020/01/citrix-gateway-application-delivery-controller-faille-120x90.jpg)
La faille qui touche Citrix Gateway et Application Delivery Controller est désormais activement exploitée. Que faire en attendant les correctifs ?
Avec le projet SysFlow, IBM pousse un format de données ouvert pour la télémétrie en cloud hybride.
Peu après avoir acquis les activités B2B de Symantec, Broadcom en vend une partie à Accenture.
Armis, plateforme de sécurité "agentless" pour les objets connectés et terminaux non gérés, a été acquise pour 1,1 milliard de dollars par Insight Partners.
Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.
Nommé "Thallium" par Microsoft, le groupe de pirates aurait exfiltré des données d'individus et d'organisations travaillant sur la prolifération nucléaire.
Les objets connectés investissent tous les espaces, qu’ils soient privés ou professionnels. Collecteurs de données, ces objets sont de plus en plus utilisés de façons industrielles et à des fins stratégiques pour les entreprises. Mais ...
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
F5 ajoute la prévention des fraudes à base d'intelligence artificielle de Shape Security à ses outils de contrôle et de livraison des applications.
La sécurité des sites web est plus que jamais une question d’actualité. Des milliers de pirates informatiques et robots malveillants sont présents sur Internet pour chercher la moindre faille et s’y engouffrer pour divers actions. Alor ...
Depuis le 16ème siècle, la machine inspire de la défiance, l'humain craignant pour ses revenus. Aujourd'hui cette image persiste, même au sein des pôles SI des entreprises, pourtant ce n'est pas demain que l'IA évincera les RSSI.
Microsoft a clarifié ce qu'il adviendra de l'antivirus Security Essentials avec la fin de vie de Windows 7.
Google revient sur BeyondProd, modèle de sécurité « zéro confiance » qu'il a développé pour sécuriser les architectures « cloud-native ».
Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté des industriels, la sécurité des données est souvent minimisée laissant place à des hauts risques comme des fu ...
Les développeurs n'ignorent pas l'enjeu de sécurité, mais la diffusion à grande échelle de bonnes pratiques n'est pas encore à l'ordre du jour.
Google Cloud pousse l'intégration entre sa plateforme et les solutions de sécurité de multiples fournisseurs, dont Qualys, McAfee et Palo Alto Networks.
La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.
L'équipe de SentinelLabs Research est chargée d'alimenter la première offre de renseignements sur les menaces de SentinelOne.
Fortinet acquiert CyberSponse, à l'origine d'une plate-forme d'orchestration de la sécurité et d'automatisation de la réponse aux incidents.
À mesure que les deux protocoles gagnent en popularité, les opérateurs réseaux sont de plus en plus préoccupés par l’impact d’un manque de visibilité DNS sur leurs activités quotidiennes.
En parvenant à mieux comprendre les flux de données, les organisations bénéficieront d’une meilleure visibilité de leurs processus métiers.
2020 sera une année sous tension pour la sécurité des mobiles. Lookout prévoit cinq risques majeurs centrés sur des attaques de phishing via l'exploitation des terminaux mobiles.
Avast se défend de toute atteinte à la vie privée avec ses extensions pour navigateurs, pointées du doigt pour leurs collectes de données.
Dans une publication de 2018, l’Observatoire de l’Industrie Electrique faisait état de 20 cyberattaques de grande ampleur ayant ciblé d’importants systèmes énergétiques depuis 1982, soulignant que la fréquence de ces attaques avait ten ...
McAfee pourrait combiner ses activités « grand public » avec celles de NortonLifeLock (ex-Symantec).
Pour 78 millions $, Tenable s'offre Indegy, un spécialiste de la sécurité des systèmes de production industriels.
Depuis quelques mois le monde numérique est le théâtre de grandes manœuvres. Prises entre l’impérialisme du droit américain (Cloud Act) et le risque de voir la Chine contrôler de fait l’Internet avec l’IoT et l’IA, la France et l’Europ ...
L'UE ferme la porte à l'utilisation des "stable coins", dont Libra, dans les pays de l'Union. Dans le même temps, la Banque de France annonce une expérimentation d'une monnaie digitale de banque centrale.
Le DevOps est le nouveau moteur de la croissance mondiale. Partout dans le monde, les entreprises réagissent de plus en plus vite à l’évolution des demandes du marché en déployant des processus de développement agiles et automatisés. C ...
Principale responsabilité de l’architecte réseau et aussi fruit de sa création, le réseau d’entreprise voit son importance remise en question de bien des façons par le cloud. Pourtant l’architecte réseau a les moyens de devenir un acte ...