Microsoft se conforme au RGPD (Règlement général sur la protection des données) en ajoutant deux nouvelles offres de mise en conformité et de sécurité à compter du 1er février 2019.
![](https://www.silicon.fr/wp-content/uploads/2018/08/Microsoft-365_Video-Transcript-120x90.png)
Microsoft se conforme au RGPD (Règlement général sur la protection des données) en ajoutant deux nouvelles offres de mise en conformité et de sécurité à compter du 1er février 2019.
L'architecture de sécurité, la gestion des risques et l'intégration sont plus souvent citées dans les offres d'emploi que le chiffrement, rapporte Fortinet.
L’USB Implementers Forum (USB-IF), l'organisation qui chapeaute technologie USB, a annoncé aujourd'hui le lancement de son programme d'authentification USB Type-C. Il s’appuie sur le chiffrement pour les chargeurs et les périphériques ...
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente.
Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.
A l'occasion de la prochaine mise à jour de Windows 10, Microsoft prévoit de lancer Windows Sandbox, un environnement sécurisé pour lancer des applications suspicieuses.
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Utilisation de l'IA dans une solution de sécurité, Advens propose un SOC as a Service. 3 questions à David Duhan, son CEO.
Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking » et une étude récente de Redlock Cloud Security Intelligence a démontré que 25% des entreprises souffraient à leur insu ...
Le "Clear History", la fonctionnalité de protection de la vie privée promise par Mark Zuckerberg en personne peine à être lancée.
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode ...
La Fondation IOTA et NEXT Biometrics annoncent un partenariat visant à mettre en oeuvre des solutions de gestion des identités dans le domaine de l'Internet des Objets (IoT).
Il n’est pas rare de constater qu’il est souvent difficile pour les équipes DevOps et de sécurité IT de s’entendre entre sécurité des opérations et développement de nouvelles applications.
Chez les Anglo-Saxons, la « competitive intelligence » est un enjeu majeur pour les entreprises et l’Etat et instaure des échanges d’informations et une démarche proactive entre eux. En France « l’intelligence économique » est peu prat ...
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Solution de sécurisation des environnements Cloud, Zcaler propose une offre complète de sécurité en tant que service. 3 questions à Didier Guyomarc’h, Directeur Régional Europ ...
Attaques contre les infrastructures industrielles, malwares boostés à l’intelligence artificielle ou encore les évolutions des réglementations sur les crypto monnaies... Markus Braendle, Directeur d’AirbusCyberSecurity, détaille ses 5 ...
Le jeu du chat et de la souris auquel se livrent attaquants et défenseurs des Systèmes d'Information peut se résumer en deux dilemmes.
Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux, mais cela n’a pas toujours été le cas. Il aura fallu plusieurs attaques sophistiquées pour que le marché commence ...
Les responsables de la sécurité informatique ne peuvent garantir un retour sur investissement précis ou une protection à 100% contre les cyberattaques.
Les bots plus intelligents, les clouds complexes, les risques liés à l'IoT et les réglementations sur les données seront les thèmes abordés dans tous les conseils d'administration. Voici un résumé des tendances qui, selon moi, perturbe ...
Les entreprises seront nombreuses en 2019 à lancer des projets de transformation de l’environnement de travail, basés sur des accès distants, des salariés toujours plus mobiles et des applications essentiellement en Cloud. Ces changeme ...
Les infrastructures hyperconvergées (Hyperconverged Infrastructure ou HCI) présentent de belles promesses : augmenter le rendement des capitaux investis dans son centre de données ; favoriser l’agilité du provisionnement de services ; ...
Au cours d’une soirée de gala et de remise de Prix, les Silicon Cybersecurity Awards 2018 (#SCAFR2018) ont célébré les solutions technologiques et applications qui adressent les grands enjeux de la Cybersécurité.
Gemalto étend son service d'authentification unique et de gestion des accès cloud SafeNet Trusted Access aux identifiants des cartes à puce.
L'édition 2018 du quadrant magique Gartner des courtiers en sécurité d'accès cloud (CASB) est dominé par Bitglass, McAfee, Netskope et Symantec.
Les enjeux rencontrés par les professionnels de la sécurité et des opérations dans tous les secteurs de l’industrie sont de plus en plus grands à mesure que les réseaux deviennent de plus en plus complexes.
En confiant la sécurité de leurs applications aux hébergeurs Cloud, les entreprises courent le risque de freiner leur transformation digitale.
Gemalto consolide la fourniture de solutions de gestion des accès en mode cloud par le biais de datacenters supplémentaires dans l'Union européenne.
Microsoft simplifie et sécurise désormais la connexion à un compte Microsoft avec le support des clés de sécurité basés sur le standard FIDO2. Les utlisateurs peuvent ainsi se connecter à leur compte sans renserigner l'identifiant et l ...