Mot clé: RSSI

Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...

0
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...

Sophos ajoute le contrôle d’accès zéro confiance à Intercept X, sa plateforme de protection...

0
Le cloud a remodelé la façon d’accéder aux applications et aux données. Il permet aux collaborateurs de travailler en mobilité, en utilisant...

Zéro confiance : plus de la moitié des entreprises peine à déployer une infrastructure...

0
Bien que de nombreuses organisations aient une vision de la confiance zéro, leur compréhension du concept reste confuse. Une approche unifiée des...

Docaposte acquiert les activités de signature électronique d’Idemia et prend le leadership en France

0
Patiemment, petit bout par petit bout, La Poste creuse son sillon dans le marché de la signature électronique et de l’identité numérique....

L’ANSSI annonce la création de sept centres régionaux de réponse aux incidents cyber

0
L’ANSSI annonce la signature avec sept régions d’une convention pour la création de centres régionaux de réponse aux incidents cyber (CSIRT :...

Zloader, un logiciel malveillant qui exploite la vérification des signatures numériques de Microsoft

0
Check Point Research (CPR) dévoile une nouvelle campagne de logiciels malveillants qui exploite la vérification des signatures numériques de Microsoft pour voler...

Faille log4j : le CESIN publie un kit pour analyser la situation et prioriser...

0
Depuis que la faille log4j a été révélée, les services informatiques sont sous tension pour remédier au problème et s’assurer que rien de...

Cybersécurité : la confiance s’érode à l’égard des fournisseurs informatiques traditionnels

Les attaques réussies sur la chaîne d’approvisionnement ont entraîné un manque de confiance grandissant dans les fournisseurs de cybersécurité traditionnels. Selon CrowdStrike,...

Les dépenses dans les solutions de sécurité dans le cloud devraient augmenter en 2022

En 2022, les responsables européens de la sécurité poursuivent leurs investissements dans la sécurité du cloud. Les dépenses dans le modèle cloud...

Google Cloud Threat Horizons : 75 % des attaques réussissent pour cause de mauvaises...

Google vient de publier son premier rapport, Threat Horizons, sur les tendances de la cybercriminalité. Ses équipes ont observé le trafic sur...