
Log4j : vers une issue «à la Equifax» ?
La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une [...]
Par Clément Bohic
3 min.La FTC menace de sanctionner les entreprises qui ne corrigeraient pas Log4j. En toile de fond, une [...]
Par Clément Bohic
3 min.Le CES 2022 a donné lieu à l'annonce des premiers ordinateurs portables qui embarqueront le [...]
Par Clément Bohic
2 min.A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le [...]
Par Philippe Leroy
2 min.Invités de la Journée de la Cybersécurité organisée par Silicon.fr, Cathy Loiseau et Jean-François [...]
Par Philippe Leroy
3 min.Qui sont les têtes d'affiche du PAM (gestion des accès à privilèges) et que dire de leurs offres ? [...]
Par Clément Bohic
7 min.Les correctifs se succèdent pour juguler les failles découvertes dans le composant Log4j. Où en [...]
Par Clément Bohic
2 min.Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Jean Noël de Galzain, président [...]
Par Philippe Leroy
Cela se vérifie dans le jeu Among Us : plus la communication et la coopération entre les [...]
Par Jean-Christophe Vitu VP Solutions Engineers EMEA CyberArk
5 min.La cybersécurité migre dans le cloud et de plus en plus de solutions sont disponibles en mode as a [...]
Par La rédaction
7 min.Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les [...]
Par Clément Bohic
Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il [...]
Par Clément Bohic
Quasiment une semaine après la révélation publique de la faille Log4Shell, les éditeurs touchés, [...]
Par Clément Bohic
E-commerçant, vous souhaitez optimiser et pérenniser votre activité en ligne ? Le choix de votre [...]
Par Brandvoice
3 min.La tendance actuelle est au développement du marché du SOC. Un recours au centre de sécurité [...]
Par Brandvoice
2 min.PingOne Cloud se distingue par la création d'un parcours utilisateur fluide, fondé sur des [...]
Par Brandvoice
2 min.Avec plus d'usages créatifs, davantage d'IA et de données critiques traitées, les derniers MacBook [...]
Par Brandvoice
3 min.Les équipes de développement jouent un rôle crucial dans les initiatives de sécurisation des [...]
Par Brandvoice
2 min.Invité de la Journée de la Cybersécurité organisée par Silicon.fr, Michel Van Den Berghe, [...]
Par Philippe Leroy
Si les cyber-violations font généralement la une des journaux, les modes d'attaques attirent [...]
Par Nicolas Luneau Auth0
5 min.Aux Assises 2021, André Zapharitos, DSI de la fondation Cognac-Jay, explique comment l'IA est mise [...]
Par La rédaction
Répandu dans les applications Java, l'utilitaire de journalisation Log4j abrite une faille [...]
Par Clément Bohic
Mise en pratique sur les PC en 2019, l'approche Secured-core se concrétise sur les serveurs. Elle [...]
Par La rédaction
La mission du service IT consiste ainsi désormais à remplacer les solutions de contournement mises [...]
Par Nathan Howe Vice-président, Technologies émergentes et 5G Zscaler
7 min.Aux Assises 2021, Frédérick Meyer, CISO de Auchan Retail International , explique comment il [...]
Par La rédaction
Les ex-employés ont différentes possibilités de tirer profit des données qu'ils volent : les [...]
Par Pierre-Louis Lussan Country Manager France Netwrix
6 min.L'ANSSI attire l'attention sur des campagnes de phishing sévissant en France. Elle les attribue à [...]
Par Clément Bohic
Les PME acquièrent des EDR sans avoir les moyens de les manager et d'en exploiter toutes les [...]
Par Lionel Doumeng *
4 min.Emballage, agroalimentaire, collectivité territoriale. La diversité des profils reste de mise chez [...]
Par Clément Bohic
Forme, portée, mise en ouvre. Plus d'un an après le dépôt de la proposition de loi censée [...]
Par Clément Bohic
Quest Software (gestion IT, cybersécurité, intelligence des données) passe sous le contrôle du [...]
Par La rédaction