Comment les organisations font face au défi de la sécurité induit par l’informatique postquantique

Les ordinateurs quantiques ne sont pas prêts de remplacer ceux que les entreprises utilisent aujourd’hui mais leur avènement mettrait à mal les algorithmes de...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

Gouvernements et services publics : des cibles de choix pour les pirates

Santé, finances, administration, Etats, ces institutions et organisations publiques détiennent des données sensibles qui attirent les cybercriminels. Entre mars et mai 2023, Blackberry a...

Les mots de passe ne sont pas encore morts

Technologies d’authentification héritées, difficulté à garantir une chaîne cohérente d’identification, conjoncture économique : le contrôle d’accès sans mot de passe ne fait pas partie...

Zoom étend le chiffrement de bout en bout aux appels Zoom Phone

0
Pour assurer des communications sécurisées, la plateforme spécialiste des communications unifiées, annonce étendre son chiffrement de bout en bout (E2EE) à Zoom...

Cybersécurité : 91,5 % des maliciels sont diffusés via des connexions chiffrées HTTPS

0
Selon les chiffres, seulement 20 % des entreprises déchiffrent et analysent le trafic HTTPS. C’est pourtant l’un des vecteurs de prolifération des attaques...

Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...

Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

Sauvegardes : le parachute des entreprises après une attaque par ransomware

0
Après le cryptage des données essentielles et critiques, suite à une intrusion réussie dans le SI d’une entreprise, le dernier rempart consiste à restaurer...

Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique

0
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité