De l’importance de renforcer son authentification en temps de crise
Les mauvaises pratiques sont encore très nombreuses en cybersécurité, que cela soit dans l’espace privé ou au travail avec, selon nos recherches,...
Expérience « Gouvernance des accès », Head of IT Security Services Development de Société Générale
Interview de Christophe Machado, Head of IT Security Services Development de Société Générale, réalisé lors des Assises de la Sécurité 2017
Le groupe APT Lazarus démasqué après une grossière erreur d’un de ses membres
Un voleur par effraction qui laisse son adresse, c’est ballot, surtout pour un groupe considéré comme l’un des plus sophistiqués du paysage de la menace...
L’échec des mots de passe, en attendant la fin ! Infographie Ping Identity
Tandis que les experts en sécurité ne cessent de prédire la fin des mots de passe, ils demeurent une couteuse et risquée faiblesse pour...
Etat des lieux mondial sur les cybermenaces
La prolifération des ransomwares et la compromission de la supply chain se sont hissés en haut du podium en 2021. Parmi les...
Cohesity Data Cloud 7.0 renforce la sécurité des données et intègre de nouvelles cibles...
L’ultime mise à jour de sa solution de stockage et de gestion des données, Cohesity Data Cloud, consolide les options de sécurité dans les...
Yubico lance Fido Pre-reg, une nouvelle fonctionnalité qui simplifie l’adoption de l’authentification sans mot...
Yubico, le fournisseur de clés d'authentification matérielles, annonce la disponibilité de Fido Pre-reg, une nouvelle fonctionnalité qui simplifie l'adoption de l'authentification multifacteurs (MFA) résistante...
Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses
Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal...
ExtraHop ajoute une fonction pour pister l’utilisation de l’IA en tant que service et...
L’utilisation d’une IA générative peut présenter certains risques pour la confidentialité des données et la divulgation d’informations confidentielles. Lorsqu’ils interagissent avec une IA générative,...
Les cybercriminels multiplient les attaques ciblant des protocoles industriels
Selon le dernier rapport de Nozomi Networks Labs, les wipers et les botnets IoT dominent le paysage des menaces. Les secteurs de...























