
Emotet démantelé : le cas juridique des botnets
Emotet s'est autodétruit dimanche. La conséquence d'une bombe à retardement que les forces de [...]
Par Clément Bohic
Emotet s'est autodétruit dimanche. La conséquence d'une bombe à retardement que les forces de [...]
Par Clément Bohic
C'est une création de poste « capitale » pour ABBYY. Paul Nizov devient responsable de la sécurité [...]
Par La rédaction
Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que le [...]
Par Clément Bohic
{Vidéo} - Silicon.fr a réuni Jean-Christophe Nativel - architecte Applications et Données de la [...]
Par Philippe Leroy
Une semaine après l'officialisation de l'attaque contre Codecov, la piste d'un scénario « à la [...]
Par Clément Bohic
Les cyberattaques se mutiplient, mais la proportion d'organisations qui souscrivent une cyber [...]
Par La rédaction
Sous l'égide d'un consortium, LVMH est parvenu à rallier deux concurrents à sa blockchain Aura, [...]
Par Clément Bohic
L'approche de "Zero Trust" est un concept d'identité numérique qui crée une authentification [...]
Par Timothée Brogniart General Manager EMEA SSL247
6 min.Faire payer des rançons sans en avoir l'air. C'est le sens du deal qu'au moins un exploitant de [...]
Par Clément Bohic
Les ingénieurs se servent d'une large gamme d'applications de design et de fabrication ayant des [...]
Par Brandvoice
9 min.Assouplissement de politique pour Project Zero. L'équipe de « chasse aux failles » va en dévoiler [...]
Par Clément Bohic
Les services IT et aux entreprises capteraient plus des deux tiers des investissements mondiaux [...]
Par La rédaction
Les RSSI du panel F-Secure distinguent cyberattaques et violations effectives de cybersécurité. [...]
Par La rédaction
Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que le [...]
Par Clément Bohic
Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une [...]
Par Philippe Leroy
La France, terreau fertile pour les ransomwares car trop bonne payeuse ? Le sujet a été abordé au [...]
Par Clément Bohic
La version 2.0 de WAPT est sortie fin mars 2021 avec de nouvelles fonctionnalités prônant [...]
Par Brandvoice
4 min.Avec le cycle de vie des applications modernes qui permet aux DevOps de publier des mises à jour à [...]
Par TJ Gonen Responsable des produits sécurité du Cloud Check Point Technologies
5 min.Lancé en 2018, le programme européen Safecare doit aboutir d'ici novembre. Dans le cadre de la [...]
Par Philippe Leroy
Et si la reconnaissance faciale était, pour l'avenir, à la fois, notre masque, notre test PCR et [...]
Par Eric Blayo Senior manager Square
6 min.L'Update Tuesday d'avril comprend des correctifs pour quatre failles - dont deux critiques - qui [...]
Par Clément Bohic
Des vulnérabilités connues dans FortiOS de Fortinet sont encore exploitées. « Appliquez les [...]
Par La rédaction
Les conséquences des attaques très médiatisées comme les rançongiciels ont de quoi donner quelques [...]
Par Frédéric Lemaire Directeur France Cohesity
5 min.Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que le [...]
Par Clément Bohic
Dans la lignée de son référentiel des métiers de la cybersécurité, l'ANSSI sollicite directement [...]
Par Clément Bohic
Les utilisateurs se connectent aux ressources de l'entreprise via différents réseaux qui ne sont [...]
Par Pascal Le Digol Country Manager France Watchguard
4 min.Qu'en est-il de l'empreinte carbone dans nos entreprises ? Quel est l'impact de l'informatique et [...]
Par Emmanuel Serrurier Vice-Président Europe du Sud Zscaler
6 min.Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que le [...]
Par Clément Bohic
Au cours de la dernière décennie, nous avons assisté à une augmentation spectaculaire des [...]
Par Vishal Salvi Chief Information Security Officer Infosys
4 min.Suite aux perturbations inédites causées par la pandémie de COVID-19, les entreprises du monde [...]
Par Loïc Guézo Directeur Stratégie Cybersécurité, SEMEA Proofpoint
6 min.