SentinelOne intègre Zscaler pour simplifier l’adoption du XDR et du Zero Trust
SentinelOne, la plateforme de cybersécurité, annonce l’intégration de Zscaler qui facilite la gestion de la sécurité des entreprises en offrant une visibilité...
Le terminal (end point), première et dernière ligne de défense
Le Gartner estime que 25 % du trafic des données corporate se déroulent hors du périmètre de sécurité de l’entreprise, et passe directement par les...
Cybersécurité : le cryptomining aurait détrôné les ransomwares
Au cours d’un premier trimestre 2018 d’apparence calme sur la cybersécurité, le cryptomining, nouvelle forme de cyber-malveillance, aurait dépassé toutes les autres menaces…
Le paysage...
La complexité de l’environnement IT en entreprise rend la protection des données de plus...
Le manque de préparation et de synergies entre les équipes informatiques et de sécurité, et la dépendance excessive à l’égard de solutions de sauvegarde...
Le secteur de l’énergie : cible critique des cyberattaques
L’invasion en Ukraine a accru l’inquiétude des responsables de la cybersécurité dans ce domaine économique. L’insuffisance des investissements et le manque de profils qualifiés...
Phishing : après une accalmie cet été, la reprise à la rentrée ?
Durant le premier semestre 2021, le volume des attaques de phishing a augmenté de 22 % par rapport à la même période de l'année...
La cyber-sécurité entre au Top 3 des risques pour la direction et le board
Que craignent les dirigeants et les membres du conseil d'administration ? 1 - L'impact des modifications règlementaires. 2 – Les conditions économiques sur leurs marchés....
RGPD : un référentiel sectoriel pour les intégrateurs
Dans leur « Livre blanc : bonnes pratiques RGPD », ANITEC et CNPP ont identifié les principes devant encadrer la collecte et le traitement de...
Le Cercle va débattre sur les données personnelles, le RSSI et le DPO
Le prochain dîner-débat du Cercle européen de la sécurité et des systèmes d'information se tiendra ce jeudi 14 avril, en présence d'IT Social, et...
Opération RedClouds, anatomie d’une attaque complexe et furtive via RDP, le protocole de bureau...
Enquêtant sur une Campagne d’espionnage baptisée RedClouds. Les chercheurs de Bitdefender sont tombés sur RDStealer, un maliciel qui compromet les connexions RDP des employés...























