Barracuda annonce SecureEdge, sa solution SASE pour MSP intégrant le SD-WAN entre autres

0
Barracuda, le fournisseur de solutions de sécurité cloud-first, a dévoilé sa dernière plateforme, Barracuda SecureEdge, qui vise à faciliter la sécurisation des environnements de...

Réduire les vulnérabilités de l’Active Directory pour mieux se protéger

L’environnement de gestion des identités et de l’authentification est une cible privilégiée des pirates numériques. Une étude confirme que certaines entreprises, dans tous les...

Améliorer l’expérience d’authentification des utilisateurs

Nous assistons actuellement à un changement de paradigme dans la façon dont les utilisateurs perçoivent et appliquent la sécurité de l'identité. Les tendances en...

Même les mots de passe très robustes peuvent être compromis

De très nombreux mots de passe exposés mais répondant aux exigences de l’ANSSI se retrouvent sur des listes de codes d’accès à...

Stimulé par la crise, l’usage de l’identité numérique devrait plus que doubler dans les...

Après plus d’une décennie de stagnation, l’usage de l’identité numérique a connu une accélération inusitée ces deux dernières années. Porté par les...

Une vulnérabilité vieille de 15 ans dans le language Python risque d’affecter plus de...

Cette faille connue affecte de très nombreux secteurs industriels et autres domaines d’activité mais elle était passée sous les radars. Elle concer...

Authentification à 2 facteurs, une solution simple pour la sécurité

Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...

Les cryptomonnaies, cibles de choix pour les pirates numériques

Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...

Kubernetes : vulnérabilités élevées ou critiques dans une écrasante majorité des images de conteneurs...

Les mauvaises configurations et les vulnérabilités affectent 87 % des images de conteneurs utilisées. Il suffirait de patcher 15 % des vulnérabilités critiques et élevées pour...

Le groupe APT Lazarus démasqué après une grossière erreur d’un de ses membres

0
Un voleur par effraction qui laisse son adresse, c’est ballot, surtout pour un groupe considéré comme l’un des plus sophistiqués du paysage de la menace...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité