SentinelOne Singularity Vulnerability Mapping traque les vulnérabilités pour prévenir les attaques de type Log4j
Singularity Vulnerability Mapping permet aux équipes de sécurité d'évaluer, de prioriser et de corriger les vulnérabilités. La solution s'appuie d’une part sur...
L’identité numérique cible de choix pour les pirates
Selon une étude internationale de BeyondTrust, 8 organisations sur 10 aurait subi deux incidents au cours des 18 derniers mois. En cause, la montée...
DocuSign lance Identity Wallet pour simplifier les processus d’accords numériques
DocuSign, le spécialiste de la signature électronique et de la gestion de contrats, annonce le lancement de son nouveau service, l’Identity Wallet pour les...
L’architecture maillée de cybersécurité CSMA, solution ou buzzword ?
De nouvelles notions marketing apparaissent régulièrement dans l’espace médiatique. La cybersecurity mesh architecture (CSMA), un concept forgé par Gartner, propose de répondre à la...
Les banques et la finance cibles privilégiées des pirates
Une étude du Fonds monétaire international (FMI) évalue les pertes moyennes annuelles dues aux cyberattaques à 9 % du résultat net des banques, soit97...
Sensibilisation au Phishing | RSSI – Dir. Dép. de la Sécurité Publique | Jean-Marc...
Interview de Jean-Marc Asensio, RSSI chez Direction Départementale de la Sécurité Publique, réalisé lors de l'évènement Ready for IT
Quarkslab QFlow, la solution d’analyse des fichiers et des flux, rejoint l’écosystème Open Trusted...
La plateforme QFlow, solution spécialisée dans la détection des attaques, rejoint le programme Open Trusted Cloud d’OVHcloud. Ce programme vise à regrouper des services...
Amazon Security Lake centralise automatiquement les données de sécurité provenant de sources diverses
AWS annonce la disponibilité de son nouveau service, lancé fin 2022 lors de son événement annuel re : Invent. Baptisé Amazon Security Lake, ce...
Cybersécurité : la transition vers une authentification moderne
Depuis une dizaine d’années, les experts de la tech poussent pour l’adoption d’une approche sans mots de passe. En effet, avec la...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...