CrowdStrike fusionne deux de ses solutions pour « réunir le meilleur du cyber-renseignement et de...
CrowdStrike fusionne ses activités de cyberrenseignements, Falcon Intelligence, et de chasse aux menaces gérée, Falcon OverWatch, afin de proposer une solution intégrée et facile...
Fuite de données : un problème majeur pour les organisations
Une enquête internationale de Global Surveyz Research pour Akeyless indique que 88 % des professionnels interrogés sont préoccupées par la prolifération des « secrets...
Des failles critiques du protocole TLS sur les équipements réseau
Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...
L’architecture maillée de cybersécurité CSMA, solution ou buzzword ?
De nouvelles notions marketing apparaissent régulièrement dans l’espace médiatique. La cybersecurity mesh architecture (CSMA), un concept forgé par Gartner, propose de répondre à la...
Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses
Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal...
La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...
Confluent muscle le contrôle des accès et les quotas clients de Confluent Cloud
Confluent vient de dévoiler les nouvelles fonctions de sa solution Confluent Cloud, son service Apache Kafka entièrement géré. Grâce à la nouvelle prise en...
Les pertes dues aux cyberattaques coûteraient 2 milliards d’euros aux organisations françaises
Une méta étude du cabinet d’avocat Asterés chiffre précisément les dommages systémiques causés par un intrusion réussie dans le SI d’une organisation, une attaque...
New Relic lance des tests interactifs de sécurité des applications (IAST)
New Relic, la plateforme d'observabilité unifiée destinée aux ingénieurs, présente les tests interactifs de sécurité des applications (IAST). Avec New Relic IAST, elle offre...
En 2023, les pirates informatiques ne désarmeront pas
Les méthodes d’attaques ne vont pas changer de nature pour l’année en cours mais les risques vont augmenter avec l’industrialisation des attaques, l’usurpation d’identité...























