L’automatisation est à la traine pour sécuriser les déploiements logiciels sur le cloud
Face aux très nombreuses attaques non qualifiées, les alertes doivent être hiérarchisées par des outils automatisés pour une meilleure sécurité. Selon le dernier rapport...
Cybersécurité : huit règles à suivre en cas de compromission
La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...
Les mots de passe trop faibles restent toujours aussi faciles à trouver
Une étude révèle que les pirates peuvent toujours déchiffrer les mots de passe rapidement. Elle constate aussi une augmentation du temps nécessaire pour décrypter...
Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels, de l’attaque à...
Veeam Software vient d’annoncer l'acquisition de Coveware, un fournisseur spécialiste de la réponse aux incidents de cyberextorsion. Coveware renforce les solutions de résilience de...
Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa solution d’orchestration
Outscale, acteur majeur du cloud computing, vient d’annoncer l’acquisition de Satelliz, un fournisseur spécialisé dans le développement et l’exploitation de services Kubernetes. Cette acquisition...
Les cyberattaques DDoS ont augmenté significativement au premier trimestre
Les attaques par déni de service qui paralysent les sites web et les réseaux gardent toujours un fort pouvoir de nuisance. Le dernier rapport...
Les bots malveillants pénalisent tous les secteurs d’activité
Les « bad bots » sont des applications logicielles qui exécutent des tâches automatisées avec des intentions malveillantes. Tous les secteurs ne sont pas impactés de...
CyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau
CyberArk, le spécialiste de la sécurité des identités, a récemment annoncé la disponibilité de son nouveau navigateur Internet, CyberArk Secure Browser. Ce navigateur se...
Quel est le profil type d’un bon DSI ?
Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...
Les attaques de prise de contrôle de compte ciblant les API sont en forte...
Les attaques par prise de contrôle de compte (ATO) font partie des menaces automatisées les plus répandues. Elles ont augmenté de 10 % entre 2022...