
Cybersécurité : les outils open source que conseille l'ANSSI américaine
La CISA, homologue américaine de l'ANSSI, propose une liste de produits et services de sécurité [...]
Par Clément Bohic
5 min.La CISA, homologue américaine de l'ANSSI, propose une liste de produits et services de sécurité [...]
Par Clément Bohic
5 min.Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les [...]
Par Drex DeFord Executive Healthcare Strategist CrowdStrike
6 min.Le risque étant croissant, deux options de réduction s'offrent aux entreprises : la première [...]
Par Jeff Warren Senior Vice President of Products Netwrix
6 min.Le contrôle des API et le déficit de talents qualifiés font partie des grands défis des [...]
Par Ariane Beky
2 min.CISSP, CISM, Certified Ethical Hacker... font partie des certifications pour lesquelles les [...]
Par Ariane Beky
3 min.NVIDIA a communiqué quelques éléments à propos du cadre méthodologique dans lequel évolue sa « [...]
Par Clément Bohic
3 min.L'ANSSI complète sa documentation « crise cyber » avec un outil d'évaluation de maturité sur la [...]
Par La rédaction
2 min.En remplaçant les mots de passe traditionnels par des méthodes d'authentification plus sûres, [...]
Par Antoine Pinçon Consultant sécurité IAM Synetis
5 min.Vous êtes en charge de la cybersécurité au sein de votre organisation ? Les enjeux n’ont sans [...]
Par La rédaction
4 min.Veille, surveillance, détection et réaction sont à l'automatisation de la cybersécurité ce que les [...]
Par Nicolas D'Andrea Architecte cybersécurité Prodware
6 min.Dix des failles logicielles présentes au Top 25 de MITRE il y a quatre ans le sont encore [...]
Par Clément Bohic
2 min.NIS2 encourage notamment les entreprises à adopter une approche proactive, en mettant l'accent sur [...]
Par Pierre Codis Directeur Commercial France & Europe du Sud KeyFactor
4 min.A travers un espace dédié sur Cyberjobs, Hexatrust rend les offres d'emploi de PME de la filière [...]
Par Ariane Beky
2 min.Les fondateurs de Memority reprennent la plateforme IDaaS et son équipe qu'ils avaient cédé en [...]
Par La rédaction
3 min.Que retenir de l'écosystème français de la cybersécurité ? Le Campus Cyber présente une synthèse [...]
Par Clément Bohic
3 min.Pour les RSSI, l'enjeu est d'avoir une longueur d'avance afin de protéger leurs organisations [...]
Par Benjamin Fabre PDG DataDome
6 min.MM. Lefret et Martin rejoignent le board du Club des experts de la sécurité de l'information et du [...]
Par Ariane Beky
2 min.L'afflux d'acteurs de la notation cyber des entreprises inquiète le Club des experts de la [...]
Par Ariane Beky
3 min.Bien qu'il existe, aujourd'hui, une multitude de solutions IAM sur le marché, la grande majorité [...]
Par David Zheng Consultant cybersécurité PAM Synetis
5 min.Plusieurs vulnérabilités SQLi ont été détectées dans MOOVit Transfer, un logiciel de transfert [...]
Par La rédaction
3 min.La voie royale des criminels demeure le vol et l'usurpation d'identifiants, il est donc urgent que [...]
Par Ketty Cassamajor Responsable Avant-Vente Europe du Sud CyberArk
6 min.Si le MFA (l'authentification multifacteur) est par principe plus sûr que l'accès par mot de passe [...]
Par Pascal Le Digol Country Manager France Watchguard
5 min.La complexité du pricing reste un point commun à l'essentiel des « leaders » du Magic Quadrant de [...]
Par Clément Bohic
5 min.Partages mal configurés, accès invités, utilisateurs inactifs, manque d'authentification [...]
Par Jérôme Soyer Directeur avant-vente Varonis Europe de l'Ouest Varonis
4 min.L'intégrité des systèmes et des données est préservée, affirme l'université d'Aix-Marseille après [...]
Par La rédaction
3 min.Aujourd'hui, plus de la moitié (56%) des responsables de la sécurité français affirment que la [...]
Par Benjamin Duchet Chief of Technology HP France
4 min.Ils sont désormais nombreux les RSSI qui externalisent des pans entiers de la cybersécurité, à [...]
Par Alain Clapaud
2 min.L'intrusion système, l'ingénierie sociale et les attaques sur applications web concentrent 97% des [...]
Par Ariane Beky
2 min.Après les applications métiers, les plateformes big data, les ERP…la cybersécurité prend le chemin [...]
Par Alain Clapaud
5 min.Présentées comme un « remède » aux mots de passe, les passkeys émergent doucement... et suscitent [...]
Par Clément Bohic
4 min.