
Firefox utilisera Letterboxing pour limiter le tracking publicitaire
La version 67 de Firefox intégrera Letterboxing. Cette technique est implantée dans le navigateur [...]
Par La rédaction
3 min.La version 67 de Firefox intégrera Letterboxing. Cette technique est implantée dans le navigateur [...]
Par La rédaction
3 min.Les organisations les plus avancées en matière de DevOps investissent pour automatiser la sécurité [...]
Par Ariane Beky
2 min.Souvent à l'origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même [...]
Par Emmanuel Schalit CEO Dashlane
6 min.Les entreprises dans le monde peinent encore à recruter et retenir des spécialistes en [...]
Par Ariane Beky
3 min.WebAuthn doit permettre de sécuriser une connexion au site de sa banque ou ouvrir une session sur [...]
Par La rédaction
3 min.Le principe commun à toutes les solutions de security rating est de produire une note représentant [...]
Par Julien Steunou Lead SOC Provadys et NetXP
4 min.En 2018, 54% des responsables de la sécurité informatique travaillaient avec 10 fournisseurs de [...]
Par Ariane Beky
3 min.Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou [...]
Par William Culbert Directeur EMEA Sud BeyondTrust
4 min.Créé en 2016, le service d'analyse de risque et de ciblage (SARC) aurait permis de notifier près [...]
Par Philippe Leroy
3 min.Un piratage de grande ampleur qui s'attaque à l'infrastructure du Web en ciblant les DNS est en [...]
Par La rédaction
3 min.Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les [...]
Par Renaud Deraison co-fondateur et CTO Tenable
4 min.Seul un RSSI sur deux considère efficace la gestion du risque lié aux tierces parties pratiquée [...]
Par Ariane Beky
2 min.Il y a bien des raisons qui font que les crypto-monnaies intéressent de très près les pirates. [...]
Par Matthieu Dierick Tech Evangelist F5 Networks
4 min.La plateforme de Bug Bounty YesWeHack lève 4 millions d'euros pour développer son activité en [...]
Par La rédaction
2 min.Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation [...]
Par Julien Cassignol Ingénieur Avant-Ventes One Identity
5 min.Le RSSI moderne n'est pas seulement un chef de service chargé de mettre en oeuvre et de gérer des [...]
Par Maxim Frolov vice-président Ventes mondiales Kaspersky Lab
5 min.Lancé en 2010, le programme de bug bounty Vulnerability Reward Program qui est ouvert aux [...]
Par La rédaction
2 min.Pour aider à renforcer la sécurisation des solutions open source de flux logistiques, Microsoft [...]
Par La rédaction
1 min.L’Identity and Access Management (IAM) est un élément crucial des systèmes d’information. À quoi [...]
Par David Feugey
9 min.Quelque soit le pays, les malwares provoquent les mêmes effets. Savoir les repérer est un premier [...]
Par Alexander Vukcevic Directeur du Laboratoire de protection Avira
5 min.Le mérite de l'intelligence artificielle en cybersécurité est de détecter les cyberattaques que [...]
Par La rédaction
5 min.Les développeurs hésitent encore à orienter leurs compétences vers la blockchain. Ils lui [...]
Par Ariane Beky
2 min.La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les [...]
Par Thomas Leconte Responsable avant-vente MTI France
4 min.Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà [...]
Par Emmanuel Schalit CEO Dashlane
6 min.En préparation des Jeux Olympiques d'été en 2020, le gouvernement japonais compte lancer une vaste [...]
Par La rédaction
2 min.Une attaque contre deux modèles de routeurs Cisco très utilisés par les services en ligne et les [...]
Par La rédaction
2 min.7 organisations sur 10 n'ont pas déployé de solutions pour sécuriser des comptes à privilèges en [...]
Par Ariane Beky
2 min.Unit-e est un projet de crypto-monnaie s'appuyant sur la blockchain pour créer un réseau bancaire [...]
Par La rédaction
2 min.Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A [...]
Par Jacques de La Rivière CEO Gatewatcher
4 min.De la cryptographie post-quantique à l'Internet des objets, Inria, l'institut national de [...]
Par Ariane Beky
3 min.