Kubernetes : vulnérabilités élevées ou critiques dans une écrasante majorité des images de conteneurs...
Les mauvaises configurations et les vulnérabilités affectent 87 % des images de conteneurs utilisées. Il suffirait de patcher 15 % des vulnérabilités critiques et élevées pour...
RingCentral annonce plusieurs améliorations basées sur l’IA pour sa solution de visioconférence
RingCentral, le fournisseur de solutions de communications cloud, de réunions vidéo et de collaboration, annonce plusieurs améliorations à sa solution de collaboration....
Les réactions des entreprises face aux fuites de données sur le Darknet
La face cachée du web recèle des codes d’accès au SI des entreprises, des bases de données, des données de comptes compromis, accessibles publiquement....
Docaposte propose ID360, sa solutions d’identification opérées et hébergées en mode SaaS
La filiale numérique du groupe La Poste a développé une solution d’authentification baptisée ID360 et qui s’adresse aux entreprise et aux secteurs...
Netskope enrichit Cloud Firewall de fonctions SASE pour les environnements cloud-first et SASE-ready
Netskope, le fournisseur de solutions de sécurité SASE, enrichit la pile technologique et fonctionnelle de Netskope Cloud Firewall, le composant firewall-as-a-service (FWaaS)...
Yubico lance Fido Pre-reg, une nouvelle fonctionnalité qui simplifie l’adoption de l’authentification sans mot...
Yubico, le fournisseur de clés d'authentification matérielles, annonce la disponibilité de Fido Pre-reg, une nouvelle fonctionnalité qui simplifie l'adoption de l'authentification multifacteurs (MFA) résistante...
Une fois sur 4, près de la moitié des clients ne parviennent pas à...
Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...
CrowdStrike fusionne deux de ses solutions pour « réunir le meilleur du cyber-renseignement et de...
CrowdStrike fusionne ses activités de cyberrenseignements, Falcon Intelligence, et de chasse aux menaces gérée, Falcon OverWatch, afin de proposer une solution intégrée et facile...
Authentification à 2 facteurs, une solution simple pour la sécurité
Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...
États-hackers et groupes APT : 64 % des entreprises pensent avoir été ciblées par des États-nations
La fluctuation des attaques cyber a toujours été intimement liée aux aléas de la politique internationale. Les données démontrent que les organisations...























