Sans une compréhension approfondie de l'application, de son contenu et de ses utilisateurs, le WAFaaS fournit inévitablement un niveau de sécurité inférieur pour éviter les faux positifs.
![hp-securite-applications-web](https://www.silicon.fr/wp-content/uploads/2013/05/hp-securite-applications-web-120x90.jpg)
Sans une compréhension approfondie de l'application, de son contenu et de ses utilisateurs, le WAFaaS fournit inévitablement un niveau de sécurité inférieur pour éviter les faux positifs.
L'interruption des activités d'un opérateur de pipelines touché par un ransomware a entraîné des mesures exceptionnelles dans 18 États.
IBM a dévoilé une version SaaS d'IBM Cloud Pak for Security et de nouvelles fonctionnalités "zero trust" avec l'aide de partenaires, Zscaler en tête.
Journée mondiale du mot de passe : quelle pertinence pour les gestionnaires face au développement de méthodes d'authentification alternatives ?
Belnet, le FAI des institutions belges, a connu mardi un DDoS d'ampleur. L'attaque a compromis les travaux du parlement fédéral, qui devait discuter d'un sujet politique sensible.
Les délais de déploiement sont plus courts, mais les tests logiciels restent un point de friction pour les membres des équipes DevOps, relève GitLab.
Fujitsu relaie une étude qui illustre des décalages entre les équipes IT et les autres métiers en matière d'approche de la « culture cyber ».
Les fonds levés par Sysdig valorisent 1,19 Md$ l'entreprise proposant une plateforme de supervision DevOps et de gestion de la posture de sécurité cloud.
Déjà lancé sur plusieurs marchés anglo-saxons et asiatiques, le VPN Mozilla est disponible en France et en Allemagne avec trois niveaux de facturation.
Accenture renforce son activité de cybersécurité en France et en Europe avec le rachat du cabinet Openminded et sa centaines d'experts.
Christophe Auberger(Fortinet), Philippe Rondel ( Check Point Software) et Éric Antibi (Palo Alto Networks) analysent les enjeux du développement de l'architecture SASE.
Géré par une société par actions (SAS) via un partenariat public/privé, le Campus Cyber annonce l'arrivée de 64 nouveaux membres à son capital. Michel Van Den Berghe, son président, quitte Orange Cyberdéfense pour s'y consacrer à plein ...
Convergence du mode du SD-WAN et de la cybersécurité, l’architecture SASE poussée par le Gartner s’impose comme l’architecture de sécurité cible pour ces prochaines années. Tous les acteurs de la Cyber s’en réclament, mais attention à ...
Les entreprises industrielles affichent le taux le plus faible de correction de vulnérabilités applicatives, relève Veracode.
Emotet s'est autodétruit dimanche. La conséquence d'une bombe à retardement que les forces de l'ordre avaient lâchée fin janvier. Une opération qui soulève des questions d'ingérence et d'extraterritorialité.
C'est une création de poste "capitale" pour ABBYY. Paul Nizov devient responsable de la sécurité IT du spécialiste de la conversion de documents.
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
{Vidéo} - Silicon.fr a réuni Jean-Christophe Nativel - architecte Applications et Données de la Métropole de Lille- et Michel Juvin - expert cybersécurité et membre du CESIN- pour échanger sur la problématique de la gestion des ident ...
Une semaine après l'officialisation de l'attaque contre Codecov, la piste d'un scénario « à la SolarWinds » se dessine de plus en plus fortement.
En créant l'entité Linkbynet CyberSecurity, le spécialiste du Cloud rassemble ses activités dédiées à la cybersécurité. Objectif : proposer une réponse complète aux problématiques de sécurisation des systèmes d'information de plus en p ...
Les cyberattaques se mutiplient, mais la proportion d'organisations qui souscrivent une cyber assurance reste stable.
Alors que la cybersécurité industrielle commence à figurer parmi les priorités des RSSI et de leurs comités, nous avons l’opportunité d’envisager la protection des opérations industrielles sous un angle nouveau.
Les développeurs sont de plus en plus consultés par la direction générale et les responsables des entités, dans le cadre de décisions d’achat critiques. A juste titre, car ils sont souvent les initiateurs et les évaluateurs des logicie ...
L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à chaque utilisateur, appareil et processus du réseau de manière individuelle.
Faire payer des rançons sans en avoir l'air. C'est le sens du deal qu'au moins un exploitant de ransomware propose aux prestataires de services de récupération de données.
Assouplissement de politique pour Project Zero. L'équipe de « chasse aux failles » va en dévoiler certaines un peu moins rapidement. Pour quelles raisons ?
Les ingénieurs se servent d'une large gamme d’applications de design et de fabrication ayant des exigences différentes en termes de calcul.
Quels logiciels faut-il penser à patcher ? Tour d’horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
Les RSSI du panel F-Secure distinguent cyberattaques et violations effectives de cybersécurité. Les premières ont bondi, les secondes sont réstées stables.