SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Zoom verrouille son appli de tchat pour une communication sécurisée où seul le destinataire...

0
Zoom profite de l’été pour renforcer la sécurité de ses solutions et enrichir les options d’administration afin de faciliter la configuration des...

Salt Security optimise sa solution de protection des API avec des tests contextualisés d’attaques

0
Les API sont devenues le moteur de l’économie et le réseau d’interconnexion des applications servant de véhicule aux innombrables communications qui animent...

Zoom étend le chiffrement de bout en bout aux appels Zoom Phone

0
Pour assurer des communications sécurisées, la plateforme spécialiste des communications unifiées, annonce étendre son chiffrement de bout en bout (E2EE) à Zoom...

De faux sites de NFT sur Twitter pour escroquer les victimes

Après avoir détourné de vrais comptes Twitter, des pirates ont orienté les victimes vers leurs faux sites, parfaitement semblables à des sites...

Un tiers des PME françaises a été victime d’une attaque par ransomware

La courbe en augmentation des incidents de sécurité ne fléchit pas. En tête, figurent les rançongiciels, qualifiés de menace la plus sérieuse...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...

La cryptographie face aux défis de l’ordinateur quantique

0
La puissance colossale de l’informatique quantique interroge déjà les experts des systèmes de sécurité numérique qui anticipent un possible cassage des algorithmes...

Quel avenir pour le chiffrement des SI ?

Le chiffrement a poussé la porte des grandes entreprises depuis bien longtemps déjà, même si ce n’est souvent que partiellement et que...

Eset intègre la technologie de détection des menaces Intel TDT dans sa suite de...

0
L’éditeur européen intègre la technologie de détection matérielle des rançongiciels Intel TDT (Threat detection technology) dans ses solutions de détection logicielle. Une...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité