De l’EDR à l’XDR, Lookout propose son programme Mobile EDR aux MSSP pour sécuriser...

0
Lookout, le spécialiste de la sécurité des points terminaux, a annoncé la disponibilité de Lookout Mobile Endpoint Security, son offre de détection et de...

Protection des données : toujours une priorité pour les marques

Les réglementations mondiales en matière de privacy ont énormément évolué ces dernières années. La raison : l’importance et la nécessité pour les entreprises de...

Les hackers recrutent sur le Dark Web

Le recrutement d’employés d’entreprises, dans le but d’infiltrer ces dernières pour leur dérober des informations, est en pleine expansion sur le marché noir de...

C’est dans les vieux protocoles que l’ont fait les meilleures attaques !

La perception et la réalité font souvent le grand écart. La preuve avec une étude qui constate que 77 % des décideurs informatiques ont...
Zéro trust : du neuf avec du vieux ?

Zéro trust : du neuf avec du vieux ?

En 2016, l’université de Californie à Berkeley produisait 4 scénarios prospectifs sur le cyberespace, dont l’un était intitulé “the new normal”. Il y était...

L’explosion des incidents de cybersécurité cible l’humain et les PME

En France, les incidents de cybersécurité ont augmenté de 51% au cours des 12 derniers mois, et visent particulièrement les PME au travers du...

La ruée vers l’or des hackers – 2.100 milliards $ en 2019

Une nouvelle ruée vers l'or est en marche, celle des cybercriminels. Le coût des violations de données va être multiplié par 4 entre cette...

Sécurité des Applications : dès la première ligne de code

Un pool de 600 développeurs s’est prêté au jeu et a répondu aux questions posées par Whitesource sur la Sécurité des applications d’entreprise. Les...

Covid-19 : quelles précautions prendre pour télétravailler en toute sécurité ? (Partie 2)

Les temps de crise et d’incertitudes constituent des terrains de prédilection pour les cybercriminels, qui essayent de profiter du désarroi et de la perte...

IoT, authentification et biométrie vocale

Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...