Palo Alto Networks se renforce sur la sécurité de l'IoT avec le rachat de Zingbox pour 75 millions $.
![](https://www.silicon.fr/wp-content/uploads/2019/09/image-120x90.png)
Palo Alto Networks se renforce sur la sécurité de l'IoT avec le rachat de Zingbox pour 75 millions $.
Des chercheurs attirent l'attention sur une faille - corrigée - permettant d'attaquer des serveurs par l'intermédiaire de ports USB virtuels.
Des chercheurs de Check Point ont identifié un nouveau type d'attaque de phishing visant à dérober des emails dans les téléphones Android fabriqués par Samsung, Huawei, LG et Sony.
Les universités constituent autant de cibles alléchantes pour n’importe quel cybercriminel, car leurs réseaux contiennent une multitude d’informations sensibles, telles que les données financières des étudiants, les numéros de sécurité ...
Le modèle de sécurité Zéro Trust offre de nombreux avantages par rapport aux approches traditionnelles de la sécurité. Mais quelles sont les spécificités de ce modèle et pourquoi l’adopter ?
Les entreprises sont en moyenne confrontées à plus de 4 000 attaques par jour selon securitynow.com. Elles sont donc la cible de bien plus de cyberattaques qu’elles ne peuvent en analyser.
La version 2.x du langage de programmation Python ne sera plus supportée au 1er janvier 2020. La sécurité de millions de systèmes est en jeu.
D’où provient cette difficulté à recruter et comment y remédier ? Quelles réponses les professionnels du secteur peuvent-il eux-mêmes apporter ?
Alors que les entreprises soignent avec attention leur trafic web - et d’autant plus à l’heure de la migration des applications métiers dans le Cloud public -, le protocoleDNS, souvent ignoré, demeure le vilain petit canard de la famil ...
Tout le monde sait que Kubernetes a gagné la guerre des conteneurs. Sauf qu’en réalité, Kubernetes a gagné la guerre des orchestrateurs de conteneurs. C’est en fait plutôt Docker qui a gagné la guerre des images de conteneurs.
Baptisé Confidential Computing Consortium, l'alliance compte déjà une dizaine de membres - dont Microsoft, Alibaba et Google Cloud- pour développer des des solutions ouvertes dans le chiffrement des données.
Dégrader les performances du réseau d'anonymisation Tor coûterait plusieurs milliers de dollars par mois. Une paille pour de nombreux États.
Des chercheurs en sécurité ont découvert des failles dans plus de 40 pilotes pour Windows de différents fournisseurs. Huawei, Intel et d'autres sont concernés.
Le fabricant de semi-conducteurs Broadcom va acquérir pour 10,7 milliards de dollars l'activité sécurité d'entreprise de l'éditeur logiciel Symantec.
Bitdefender a décelé une vulnérabilité qui affecte les processeurs Intel de dernière génération utilisant l’exécution spéculative.
Facebook rend open source ses algorithmes "PDQ" et "TMK+PDQF" pour mieux lutter contre le partage de contenus illicites.
Lors de vos achats sur internet, comment la sécurité des paiements est-elle garantie ? Pour assurer la sûreté de vos transactions, les moyens de paiements ne cessent d'innover.
Tout a commencé avec le DevOps. Puis il y a eu le NetOps. Et maintenant le SecOps. Ou est-ce le DevSecOps ? Ou peut-être même le SecDevOps ?
Google lance ses clés Titan en France, un an après le lancement aux Etats-Unis. Objectif : renforcer la sécurité de la connexion aux applications et aux services en ligne.
L'arrivée de Titan sur de nouveaux marchés, dont la France, et la protection des clients de G Suite font partie des annonces phares de Google.
Lancé en 2016 à l'initiative d'Europol, le projet No More Ransom revendique avoir aider plus de 200 000 victimes de ransomware à récupérer leurs fichiers gratuitement.
Qualys veut fournir aux entreprises les fonctionnalités de base de ses solutions Asset Discovery et Asset Inventory sous la forme d'un service gratuit.
Le meilleur moyen d’atténuer ces risques et de renforcer la sécurité au sein de l’écosystème réside donc dans une collaboration étroite entre l’ensemble des acteurs du secteur.
Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore co ...
Selon Check Point, les attaques ciblant les smartphones, en particulier sous Android, ont bondi de 50% par rapport à 2018.
Microsoft va introduire de nouveaux outils de gestion manuelle des menaces dans les courriers électronique pour Office 365 Threat Explorer.
Dans un contexte où l’on manque énormément de visibilité, voici cinq piliers indispensables d'une politique de cybersécurité à mettre en place.
Le ministère de la Justice et la Commission fédérale du commerce (FTC) a condamné Facebook à une amende de 5 milliards $.
Gartner prédit que 15 % des organisations utiliseront des services gérés de détection et de réponse (MDR) d’ici 2020, contre moins de 5 % aujourd’hui.
Succomber à FaceApp ? Mesurez d'abord les enjeux pour vos données privées... et évitez l'arnaque FaceApp Pro.