
Authentification forte : les décideurs informatiques sous pression
Cloud, mobile, social. Face à la consumérisation de l'IT, les responsables informatiques révisent [...]
Par Ariane Beky
2 min.Cloud, mobile, social. Face à la consumérisation de l'IT, les responsables informatiques révisent [...]
Par Ariane Beky
2 min.Avec cette acquisition, le spécialiste de la sécurité diversifie son offre tout en s'attaquant aux [...]
Par La rédaction
2 min.Pour le mois de mars, le bulletin de sécurité d'Android permet de réparer 37 bugs, dont une [...]
Par La rédaction
2 min.Carrefour monte un process de blockchain pour la traçabilité de produits d'origine animale ou [...]
Par La rédaction
2 min.Avis d'Experts sur la cybersécurité présentée par Cisco avec un focus Endpoint.
Par Alain Dubas Directeur des Operations Cybersécurité France et Europe du Sud Cisco
4 min.Un assaut DDoS d'1,3 térabit par seconde. Le spécialiste CDN Akamai n'a jamais vu cela. Ce type [...]
Par La rédaction
3 min.Après la découverte en septembre 2017 du vol massif de données persos de consommateurs au sein [...]
Par La rédaction
2 min.La cyberattaque, visant plusieurs ministères en Allemagne, a abouti à des pertes de données [...]
Par La rédaction
2 min.Six organisations sur dix en France changent rarement de stratégie de sécurité de manière [...]
Par Ariane Beky
3 min.La loi française de transposition de la directive NIS a été promulguée. La définition d'une liste [...]
Par Ariane Beky
3 min.L'attention monte autour d'une variante du bot Mirai capable de reconvertir les objets connectés [...]
Par Clément Bohic
2 min.Avec son Valina, premier terminal de paiement sous Android, Worldline démontre qu'il est possible [...]
Par La rédaction
2 min.Un nouvel avis d'expert, signé Akamai, sur le credential stuffing, fait de tester des identifiants [...]
Par Xavier Daspre Senior Enterprise Security Architect EMEA Akamai
5 min.Avis d'expert d'IBM sur la nécessaire adaptation des SOC face aux nouvelles menaces de sécurité IT.
Par Mickaël Le Floch Responsable technique des équipes d\'architectes en sécurité informatique de l\'entité Security Services IBM France
3 min.A deux reprises cette semaine, Microsoft a manqué la deadline imposée par Google entraînant la [...]
Par La rédaction
3 min.Sophos considère que la langue de communication des entreprises influe sur leurs chances d'être [...]
Par Clément Bohic
2 min.Croissante, la pénurie d'experts en sécurité expose les entreprises à des risques accrus de [...]
Par La rédaction
4 min.L'ANSSI s'est engagée à renforcer sa coopération avec l'ACPR et l'AMF, dans la lignée de sa [...]
Par La rédaction
2 min.L'ingénieur réseaux, le développeur full stack et le développeur mobile génèrent le plus grand [...]
Par La rédaction
2 min.Google a rendu publique une faille dans le mécanisme de cloisonnement destiné à empêcher les [...]
Par Clément Bohic
2 min.Un nouvel Avis d'Experts IBM sur les précautions à prendre en termes de sécurité IT lorsqu'une [...]
Par Thierry Matusiak Architecte Logiciel IBM
3 min.Microsoft scrute le potentiel des technologies de blockchains publiques pour gérer l'identité [...]
Par La rédaction
2 min.Des milliers de sites administratifs (surtout anglo-saxons avec une poignée en France) ont été [...]
Par La rédaction
3 min.Convention CloudWorld : Oracle élargit ses capacités data centers sur trois régions dans le monde [...]
Par La rédaction
3 min.Kaspersky a repéré une faille « Zero-Day » dans Telegram incluant plusieurs risques: vols des [...]
Par La rédaction
3 min.Coup de chaud pour le système informatique des Jeux olympiques d'hiver de Pyeongchang (Corée) face [...]
Par La rédaction
2 min.Selon AV-TEST, le nombre de malware qui exploitent les failles Spectre et Meltdown (touchant de [...]
Par La rédaction
2 min.Cisco est en état d'alerte : une grave faille (et plutôt simple à exploiter) a été découverte sur [...]
Par La rédaction
2 min.Entre samedi et lundi, une série d'attaques par déni de service (DDoS) a affecté de grandes [...]
Par La rédaction
2 min.After-FIC 2018 : Le gouvernement affiche sa détermination à lutter contre les cybermenaces aux [...]
Par La rédaction
5 min.