La complexité du cloud : un facteur clé de l’augmentation des risques de cybersécurité
La transformation numérique a atomisé le périmètre informatique et flouté ses frontières. Alors que les entreprises investissent massivement dans des solutions de sécurité, avec...
Automatiser pour mieux sécuriser
La cybersécurité n’est pas un enjeu nouveau pour les entreprises, c’est même l’un des plus importants depuis plusieurs années. La fréquence et la force...
Check Point annonce une extension de support pour Quantum, ses appliances commercialisées en 2016
Check Point a récemment annoncé l'extension du Support de Fin d'Ingénierie pour ses appareils Quantum de l'ère 2016, une décision qui soulève à la...
CVE : retour sur le sauvetage in extrémis d’un programme clé de la cybersécurité
Depuis plus de deux décennies, les Common Vulnerabilities and Exposures (CVE) sont la pierre angulaire de la gestion des vulnérabilités dans le monde de...
Edge et cybersécurité : plus de la moitié des attaques cible désormais les points...
Le « Global Threat Report 2023 » publié par Elastic Security Labs révèle une augmentation significative des attaques sur les points terminaux sous Linux et une...
Détection de fraude : IDnow et Trustfull combinent analyse comportementale et vérification d’identité
La vérification d'identité à l'onboarding a longtemps constitué le principal rempart contre la fraude en ligne. Ce modèle est désormais dépassé. IDnow, acteur européen...
API Security : la nouvelle arme d’Akamai contre les cyberattaques visant les API
Akamai Technologies a récemment dévoilé API Security, une solution destinée à contrer les attaques ciblant les interfaces de programmation d’applications (API). La nouvelle offre...
La différence de culture entre les équipes pénalise la mise en œuvre de la...
Les réseaux OT représentent toujours des défis pour les entreprises ? Les principaux challenges concernent les bâtiments et leurs accès, la production et son environnement...
Rançongiciels : les stratégies évoluantes des cybercriminels en 2024
Alimenté par l’ingéniosité des cybercriminels, l’écosystème des rançongiciels évolue. Parmi ces tendances, l’utilisation accrue d’outils à double usage, le ciblage des services cloud, et...
Souveraineté : l’Anssi actualise sa doctrine en plein débat sur l’alternative open source
L’Agence nationale formalise sa doctrine open source au moment où le débat sur la souveraineté numérique s’intensifie en France et en Europe. Cette clarification...























