FIC 2018 : quand la communauté protège vos développements, applications et services
La pratique du bug bounty – une communauté de hackers et d’experts en sécurité trouvent et rapportent les vulnérabilités sur les applications et services...
La multiplication des vulnérabilités fragilise les entreprises
La correction des failles de sécurité est une tâche difficile et apparemment sans fin pour les professionnels de l'informatique et de la...
Transformation numérique et sécurité : des disparités fortes entre grands comptes et PME
Intitulée « Transformation numérique des entreprises : le début d’un nouveau cycle ? », la seconde édition du baromètre de Stormshield constate des disparités entre grands comptes...
Une résilience des données « Zero Trust » doit placer la sauvegarde au centre
L'expression « Zero Trust » a été introduite pour la première fois en 1994 par Stephan Paul Marsh, professeur d’informatique écossais. Quarante ans plus tard, la...
DSP2 : le compte à rebours est relancé
La crise sanitaire du coronavirus a bousculé le calendrier d’application du volet de la DSP2 concernant l’authentification forte. Mais les entreprises et...
Confluent muscle le contrôle des accès et les quotas clients de Confluent Cloud
Confluent vient de dévoiler les nouvelles fonctions de sa solution Confluent Cloud, son service Apache Kafka entièrement géré. Grâce à la nouvelle prise en...
Comment assurer la protection des collaborateurs en situation de mobilité
La crise sanitaire bouleverse l’organisation des entreprises qui ont dû mettre en place le télétravail. De nombreux collaborateurs ont également dû s’adapter...
Les neurosciences et l’IA pour disrupter l’approche de la sensibilisation à la cybersécurité
L’humain étant le maillon faible de la cybersécurité, les entreprises doivent investir dans la formation et la sensibilisation. Un processus continu qu’elles...
Comment gérer la dette de sécurité dans l’ère du développement Low Code-No Code
L’avènement des technologies Low Code-No Code ne garantit pas la sécurité des applications : le code généré par ces plateformes présente autant de vulnérabilités que...
Des failles critiques du protocole TLS sur les équipements réseau
Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...























