Queryable Encryption : la nouvelle fonction de chiffrement homomorphique de MongoDB

0
Lors de sa conférence des développeurs, MongoDB.local Chicago, l’éditeur de MongoDB a dévoilé la disponibilité de sa nouvelle technologie, Queryable Encryption ou cryptographie interrogeable,...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

ExtraHop étend son partenariat XDR avec CrowdStrike pour réduire le temps de réponse en...

0
ExtraHop, la plateforme de cybersécurité, annonce une nouvelle intégration avec CrowdStrike, le spécialiste de la protection des terminaux, des charges de travail...

Gouvernements et services publics : des cibles de choix pour les pirates

Santé, finances, administration, Etats, ces institutions et organisations publiques détiennent des données sensibles qui attirent les cybercriminels. Entre mars et mai 2023, Blackberry a...

Thales annonce la prise en charge de la gestion de clés de chiffrement externes...

0
Thales vient d’annoncer le lancement de CipherTrust Cloud Key Management avec la fonctionnalité Hold Your Own Key (HYOK) pour Oracle Cloud Infrastructure (OCI). Ce...

Les maliciels livrés via des connexions chiffrées ont augmenté de plus de 81 %

Malgré la baisse du nombre total de détections de maliciels par rapport aux pics observés au premier semestre 2021, les spécialistes de la...

Le phishing reste toujours plébiscité par les pirates

Bien que le nombre de sites uniques cibles a diminué de 28 % depuis l’année précédente, le nombre total d'URL de phishing envoyées dans...

Les mots de passe ne sont pas encore morts

Technologies d’authentification héritées, difficulté à garantir une chaîne cohérente d’identification, conjoncture économique : le contrôle d’accès sans mot de passe ne fait pas partie...

Les cryptomonnaies, cibles de choix pour les pirates numériques

Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...