
Threat Intelligence : le rôle des plateformes dans l'implémentation du XDR
Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de [...]
Par Yann Le Borgne Directeur Technique Europe Threatquotient
6 min.Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de [...]
Par Yann Le Borgne Directeur Technique Europe Threatquotient
6 min.Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser [...]
Par Ariane Beky
2 min.Le Clusir Guyane vient s'ajouter aux 14 régions qui disposent déjà d'une associations régionale [...]
Par La rédaction
2 min.Focus Expert - Selon Gartner, 50% des entreprises auront basculé vers le MDR à l'horizon de 2025. [...]
Par La rédaction
3 min.Microsoft pousse une offre intermédiaire dans sa gamme de solutions de protection des terminaux. [...]
Par La rédaction
2 min.Les offres de cybersécurité ont le vent en poupe et le marché des solutions EDR de nouvelle [...]
Par Alain Clapaud
6 min.La sécurité serait l'angle mort des développements de contrats intelligents (ou « smart contract [...]
Par Ariane Beky
2 min.En s'offrant PullRequest, la plateforme de bug bounty HackerOne étend ses capacités de sécurité [...]
Par Ariane Beky
2 min.Les agences de cybersécurité des Five Eyes livrent une liste des 15 failles de sécurité les plus [...]
Par Ariane Beky
4 min.Ces dernières années, le phishing trompeur ciblant spécifiquement les terminaux mobiles est le [...]
Par Ashish Patel Zimperium
7 min.Le volume d'attaques par hameçonnage a augmenté de 29% en 2021, selon un rapport. Le succès [...]
Par Ariane Beky
3 min.Racheté à son tour par Sophos, le fournisseur de solutions SOC.OS priorise les alertes de sécurité [...]
Par Ariane Beky
3 min.Quelques éléments de comparaison entre France et Allemagne émergent du dernier rapport annuel de [...]
Par Clément Bohic
3 min.{SILICON TV} - L'assurance cyber est perçue comme un moyen efficace de structurer sa démarche [...]
Par La rédaction
3 min.Pendant des années, le secteur de la sécurité informatique a fait sienne la maxime bien connue [...]
Par Florian Malecki Directeur Marketing Produit International Arcserve
5 min.Tout comme pour l'antivol d'un deux roues, le but est de compliquer et ralentir au maximum la [...]
Par La rédaction
7 min.L'alliance de renseignement dite des Five Eyes exhorte les entités alliées en charge [...]
Par Ariane Beky
2 min.{SILICON TV} - Clément Domingo - aka SaxX- hacker éthique au sein de YES WE HACK retrace ses [...]
Par La rédaction
1 min.En plus de rompre les relations avec le sous-traitant par le biais duquel il a été attaqué en [...]
Par Clément Bohic
2 min.Microsoft augmente jusqu'à 30% les primes de chasse aux bugs « à fort impact » dans les produits [...]
Par Ariane Beky
3 min.Le Patch Tuesday d'avril corrige plusieurs failles dans l'implémentation de RPC au sein de [...]
Par La rédaction
2 min.Les candidats à la certification, des ingénieurs systèmes aux professionnels de l'IAM, aideront [...]
Par Ariane Beky
3 min.KKR va acquérir la firme de cybersécurité Barracuda Networks auprès du groupe de [...]
Par Ariane Beky
2 min.Kaseya (gestion IT) débourse 6,2 milliards $ pour racheter Datto (cybersécurité) et répondre aux [...]
Par Ariane Beky
3 min.Le fonds d'investissement Thoma Bravo renforce ses actifs en cybersécurité avec l'acquisition de [...]
Par La rédaction
2 min.{ SILICON TV } - Mathieu Lanfranchi, consultant senior IT et Digital au sein du cabinet Robert [...]
Par Philippe Leroy
2 min.AWS a réagi aux déclarations d'une entreprise britannique qui dit avoir détecté « le premier [...]
Par Clément Bohic
2 min.Le Forum International de la Cybersécurité (FIC) livre une synthèse des réponses fournies par neuf [...]
Par Ariane Beky
4 min.L'ANSSI a établi une liste de failles qu'elle recommande de corriger dans le contexte du conflit [...]
Par Clément Bohic
3 min.En matière de sécurité, qui est responsable de quoi sur AWS Lambda ? La question se pose à la [...]
Par Clément Bohic
3 min.