Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges

Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...

Passwordless : la version 23.11 de CyberArk Identity supporte des clés d’accès pour une...

0
CyberArk, le spécialiste de la sécurité des identités, étend les capacités d’authentification sans mot de passe (passwordless authentication) de la version 23.11 de sa...

Le coût moyen d’une violation de données est en hausse avec plus de 4...

Un rapport d’IBM révèle qu’en 2022 le coût total moyen mondial d'une violation de données s'élevait à 4,35 millions de dollars, en légère augmentation...

Scaleway ajoute la configuration Multi-AZ à sa solution Object Storage

0
Sorti en 2019, Object Storage constituait la première brique de stockage de l’écosystème cloud de Scaleway. La solution est compatible avec l’API S3...
GitGuardian Honeytoken

GitGuardian lance Honeytoken pour détecter les intrusions dans la supply chain logicielle

0
GitGuardian annonce le lancement de son nouveau module Honeytoken, une application qui permet de détecter les intrusions et les fuites de code, et aide...

Principale place de marché du commerce malveillant, le Dark web joue un rôle crucial...

0
Le marché des rançongiciels et des services afférents est florissant sur le Dark web. L’analyse de 35 millions d’URL du Dark web montre...

Cyrius, le nouveau coach cybersécurité des collaborateurs veut démocratiser les formations aux « gestes qui...

0
Parmi les compétences que devront acquérir les collaborateurs, les « gestes barrière » de la cybersécurité figurent en première place des préoccupations des décideurs. La...

Hameçonnage et ingénierie sociale : encore trop de collaborateurs imprudents

Les campagnes de tests des salariés face à l’hameçonnage soulignent l’importance d’adopter une approche centrée sur l’humain pour la formation, comme la création des...

Les cryptomonnaies, cibles de choix pour les pirates numériques

Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité