Directive NIS2 et Opensource : les outils pour une sécurité efficace
Transformer un programme Opensource en un succès commercial, le supporter (versionner et normer) et le pérenniser (maintenir et développer), c’est le métier de l’éditeur...
Fortinet enrichit et durcit FortiOS OT, sa plateforme de sécurité pour les infrastructures OT
Fortinet annonce des améliorations sur sa plateforme de sécurité pour les infrastructures OT. De nouvelles fonctionnalités de sécurité réseau et d’opérations de sécurité (SecOps)...
Pas assez sensibilisés aux menaces cyber, les cadres supérieurs représentent une vulnérabilité « critique...
Selon une nouvelle étude, près des trois quarts des cadres supérieurs américains ont été la cible de cyberattaques au cours des 18 derniers mois....
La cryptographie : un aspect oublié de la sécurité de la supplychain logicielle
La cyberattaque menée contre Solarwinds ou plus récemment la panne géante liée à la mise à jour du logiciel Crowdstrike ont illustré la façon...
La surface d’attaque est en constante évolution
L’époque où l’on pensait que la surface d’attaque était statique et facile à repérer est révolue. La modernisation du SI complexifie les efforts de...
Quelle cybersécurité en Europe, durant cet été de célébration du sport ?
L’été 2024 a mis le sport à l’honneur en Europe, avec l’Euro de football en Allemagne puis les Jeux olympiques à Paris, qui se...
Deux entreprises françaises sur cinq n’ont pas de plan de réponse aux deepfakes
Même s’il ne s’agit pas de la menace majeure pour la sécurité des organisations, les deepfakes qui reposent sur l’IA peuvent tromper des responsables...
Appian renforce les capacités data fabric, low-code et d’automatisation de sa plateforme
Appian annonce la nouvelle version, la 24.2, de sa plateforme d’orchestration des données et d’automatisation des processus en entreprise. Cette version étend le support...
Sysdig Cloud Identity Insights détecte les compromissions en corrélant les événements aux identités
Sysdig annonce le lancement de Cloud Identity Insights, une extension de ses capacités de détection et réponse dans le cloud, conçues pour corréler le...
Fraude : les coûts liés à la conformité ont fortement augmenté
Une étude sur le coût réel de la conformité en matière de criminalité financière révèle que les organisations cherchent avant tout à réduire les...