Avec FortiOS 7.2, Fortinet veut unifier les fonctions de passerelle de sécurité web et...

0
Le système d’exploitation de Fortinet, FortiOS est la base de la Security Fabric de Fortinet. Il permet aux services de sécurité informatique...

Gérer les Ransomware en 2022

Le rapport Ransomware Spotlight 2022 est co-publié par 3 acteurs du monde de la cybersécurité : CSW, Cyware et Ivanti. Il aborde...

La Living Security, avenir de la cybersécurité

Le monde regorge aujourd’hui de cybermenaces dynamiques. Leur nombre augmentent quotidiennement, tout autant que leur complexité. Les entreprises ont besoin au quotidien...

Pour les équipes ItOps, l’automatisation améliore l’agilité de l’informatique

Un nouveau rapport d’Automox identifie les défis de la sécurisation des endpoints. Il révèle que la mise à jour et la sécurisation...

L’évolution de la gestion des identités et des accès

Les technologies traditionnelles de prévention des cybermenaces se sont largement appuyées sur des contrôles de sécurité fondés sur le réseau. Elles présentent...

Des organisations militaires et gouvernementales visées par des cyberattaques

Le Threat Analysis Group (TAG), unité spécialisée de Google dans la détection des failles des systèmes d’information, a identifié des menaces issues...

La multiplication des identités machines fragilise les entreprises

Dans un avenir proche, il est acquis que le nombre de « machines » - qu'il s'agisse de serveurs, de conteneurs ou d'appareils IoT...

Qualys enrichit Multi-Vector EDR pour faire converger prédiction et prévention dans une vision holistique

0
La version 2.0 de Multi-Vector EDR, la solution de détection et de réponse sur les points d’extrémité, a été enrichie de fonctions de...

Business Model et cibles : les ransomwares évoluent

Une Transformation Numérique généralisée souvent réalisée dans l’urgence ouvre inévitablement de nombreuses portes aux cyberattaquants. Opportunistes, les cybervilains ont su faire évoluer...

Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...