Pour gérer vos consentements :

cybersécurité

Cybersécurité : quand le « Shadow IoT » menace les entreprises

L'augmentation fulgurante du trafic issu de l'Internet des objets (IoT) dans les entreprises pose d'importants défis de sécurité, relève Zscaler.

4 années ago

Cybersécurité : SentinelOne dope Singularity à l’IA

Présentée comme une plateforme de sécurité XDR, Singularity de SentinelOne inclut la protection des objets connectés et des charges de…

4 années ago

GitLab : « Le modèle Zero Trust de sécurité est notre crédo »

L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global…

4 années ago

Cybersécurité : quand l’épuisement menace les RSSI

9 responsables de la sécurité informatique sur 10 déclarent travailler plus de quarante heures par semaine. Le niveau de stress…

4 années ago

Cybersécurité : 5 points à retenir du rapport IBM X-Force

Plus de 8,5 milliards de dossiers ont été compromis et signalés en 2019. Un chiffre en hausse de 200% en…

4 années ago

Cloud : les entreprises perdent-elles le contrôle des données ?

La diffusion massive de données dans le cloud n'est pas sans risque. Or, les entreprises manquent encore de visibilité sur…

4 années ago

Sécurité des endpoints : plus de 20% des alertes sont ignorées

Les alertes remontées par les technologies de sécurité n'ont pas toujours l'attention des équipes IT. Cynet pointe le manque de…

4 années ago

Threat intelligence : Thales livre la plateforme Cybels Analytics

Avec sa solution Cybels Analytics, Thales ambitionne de réduire la durée de détection de cyberattaques complexes "à quelques jours" en…

4 années ago

Cybersécurité : comment les entreprises françaises gèrent le risque

6 entreprises sur 10 se disent peu ou pas du tout préparées à gérer une cyberattaque d'ampleur, selon un sondage…

4 années ago

Cybersécurité : les conseils d’administration sous pression

Le cyber-risque est une « menace majeure » aux yeux des conseils d'administration, mais la diffusion de bonnes pratiques reste…

4 années ago

Sécurité IoT : Armis se vend 1,1 Md$ à Insight Partners

Armis, plateforme de sécurité "agentless" pour les objets connectés et terminaux non gérés, a été acquise pour 1,1 milliard de…

4 années ago

Microsoft s’oppose à des hackers « liés » à la Corée du Nord

Nommé "Thallium" par Microsoft, le groupe de pirates aurait exfiltré des données d'individus et d'organisations travaillant sur la prolifération nucléaire.

4 années ago

Cybersécurité : 7 tendances à retenir pour 2020 et au-delà

La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020,…

4 années ago

Cybersécurité : SentinelOne ouvre son unité SentinelLabs Research

L'équipe de SentinelLabs Research est chargée d'alimenter la première offre de renseignements sur les menaces de SentinelOne.

4 années ago

Cybersécurité : Tenable croque Indegy

Pour 78 millions $, Tenable s'offre Indegy, un spécialiste de la sécurité des systèmes de production industriels.

4 années ago

Cybersécurité : les ETI françaises sous-estiment le risque

Les entreprises de taille intermédiaire (ETI) sont sensibilisées au cyber-risque, mais leur estimation reste mitigée, selon une enquête Ifop/Bessé.

4 années ago

Multicloud : la sécurité est le principal défi à relever

38% des entreprises interrogées ont réévalué, ou prévoient de le faire, la relation avec leurs fournisseurs de sécurité en environnement…

4 années ago

Cybersécurité : l’approche Zero Trust gagne du terrain

Près de 6 décideurs IT sur 10 prévoient de s'appuyer sur un service ZTNA (zero trust network access) pour protéger…

4 années ago

DevOps : la sécurité sacrifiée sur l’autel de la vitesse ?

Les équipes DevOps identifient des vulnérabilités avant le déploiement applicatif, cependant des problèmes persistent en production.

5 années ago

Cybersécurité : Fortinet absorbe enSilo

Fortinet acquiert la technologie de détection et intervention sur les terminaux d'enSilo pour l'intégrer à sa « fabrique de sécurité…

5 années ago

Sécurité IoT : les 5 recommandations du rapport Deloitte

Pour mieux gérer le risque lié à la multiplication des dispositifs connectés, le cabinet Deloitte préconise une sécurité 24/7 en…

5 années ago

Cybersécurité : les dépenses s’envolent sur la période 2019-2023

La dépense mondiale en technologies et services de sécurité devrait franchir les 106 Md$ en 2019 et progresser de 9,4%…

5 années ago

Cybersécurité : Sophos prêt à se vendre 3,9 milliards de $

L'éditeur britannique de solutions de sécurité Sophos va lui aussi passer dans l'escarcelle du fonds d'investissement américain Thoma Bravo.

5 années ago

Sécurité : Microsoft investit dans le CyberPeace Institute

Analyser l'impact des cyberattaques et soutenir les victimes font partie des missions du CyberPeace Institute. Microsoft est l'un de ses…

5 années ago

DNS : les attaques augmentent et la facture s’alourdit

82% des entreprises concernées par l'enquête EfficientIP/IDC ont été la cible d'attaques DNS en 2018. Un chiffre en hausse de…

5 années ago

Sécurité : la divulgation de failles informatiques reste épineuse

Le signalement de vulnérabilités de sécurité informatique sert la protection numérique de chacun. Mais les entreprises restent prudentes.

5 années ago

Cybersécurité : quand les RSSI peinent à équilibrer les ressources

Le pouvoir des attaquants tend à surpasser les capacités dont disposent les responsables de la sécurité informatique pour protéger les…

5 années ago

IA et cybersécurité : une alliance stratégique pour les DSI

Près de 7 décideurs informatiques sur 10 pensent que, sans IA, leur organisation ne sera pas en mesure de répondre…

5 années ago

Sécurité : CyberArk renforce son portefeuille SaaS

CyberArk renforce ses fonctionnalités de sécurité d'accès à privilèges et dévoile Alero, regroupant "zero trust" et authentification biométrique.

5 années ago

Sécurité : des applications bancaires trop souvent vulnérables

Les applications web et mobiles de 97 des 100 plus grandes banques mondiales intègrent des vulnérabilités exploitables par des pirates.

5 années ago