
Visas de sécurité : quels sont les derniers produits et services qualifiés ?
Mi-septembre, l'ANSSI décernait ses visas de sécurité, saison 2021-2022. Qui a rejoint, depuis, la [...]
Par Clément Bohic
4 min.Mi-septembre, l'ANSSI décernait ses visas de sécurité, saison 2021-2022. Qui a rejoint, depuis, la [...]
Par Clément Bohic
4 min.Lancement acté pour MonServiceSécurisé, destiné à accompagner les démarches d'homologation de [...]
Par Clément Bohic
2 min.La Black Hat Europe a donné lieu à la présentation d'une vulnérabilité permettant de détourner [...]
Par Clément Bohic
4 min.Quelles précautions prendre lorsqu'on intègre, notamment sur obligation réglementaire, des [...]
Par Clément Bohic
3 min.Apple expérimente, sur iCloud, l'extension du chiffrement de bout en bout. Comment se traduit [...]
Par Clément Bohic
3 min.En raison de la pandémie de COVID-19, nos environnements numériques sont devenus plus dynamiques, [...]
Par Brandvoice
6 min.Pour gérer les accès des collaborateurs, des prestataires ou même des applications via les API ; [...]
Par La rédaction
5 min.Ce problème est important en termes de coût matériel associé au manque d'unité entre les équipes [...]
Par Mark Logan OneIdentity
4 min.L'Ecole Cyber Microsoft by Simplon se lance avec 17 élèves qui seront, notamment, formés en [...]
Par La rédaction
4 min.L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du [...]
Par Clément Bohic
3 min.« Welcome p@ssw0rd » ? Specops livre un classement de mots de passe utilisés dans les attaques par [...]
Par Ariane Beky
2 min.TradeLens, c'est fini. Six ans après l'avoir dévoilée, IBM et Maersk vont fermer cette plate-forme [...]
Par La rédaction
2 min.Une étude de CyberNews révèle l'existence de millions de dépôts git censés être privés, pourtant [...]
Par Mackenzie Jackson GitGuardian
6 min.La course est lancée pour parvenir à une « sécurité quantique » en trouvant des algorithmes qui [...]
Par Kevin Bocek Venafi
7 min.De sa notoriété spontanée à son inscription dans les plans de carrière, le métier de pentester [...]
Par Clément Bohic
3 min.Faire de managers IT des architectes cyber, c'est le but de la formation Executive MSc in [...]
Par Ariane Beky
2 min.Les cybermenaces et la gouvernance informatique se positionnent au sommet des préoccupations [...]
Par Ariane Beky
2 min.Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le [...]
Par Clément Bohic
3 min.Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des [...]
Par Clément Bohic
7 min.Le « bouclier cyber » qu'a annoncé le Gouvernement touchera moins d'un millier d'entreprises. Le [...]
Par Clément Bohic
2 min.Malgré la rapidité des changements et les nouvelles capacités apportées par l'innovation [...]
Par Marc Lueck Responsable de la sécurité des systèmes d'information EMEA Zscaler
5 min.La connaissance du secteur et des métiers de la cybersécurité est inégale selon le cursus de [...]
Par Ariane Beky
3 min.Le panorama annuel de l'ENISA (« ANSSI européenne ») sur la menace cyber illustre l'évolution des [...]
Par Clément Bohic
4 min.À son framework ATT@CK lancé en 2013, MITRE a ajouté, l'an dernier, D3FEND, axé sur les techniques [...]
Par Clément Bohic
3 min.De commix à XSStrike, voici sur six outils qui permettent de mettre en œuvre autant de types [...]
Par Clément Bohic
D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une [...]
Par Clément Bohic
6 min.En matière de sécurisation des SI, l'approche zero trust est peu restrictive sur les méthodes [...]
Par Clément Bohic
6 min.17 projets, de ADM à KICS2, vont bénéficier de 39 M€ de financements publics dans le cadre de [...]
Par Ariane Beky
4 min.Les données ont une valeur inestimable, et leur perte peut paralyser les entreprises. Et même les [...]
Par Laurent Tombois Country Manager France Bitdefender
7 min.