Chronique d’une chasse aux portes dérobées dans des contrefaçons de la marque Cisco

C’est une affaire de contrefaçon à grande échelle qui a été mise au jour par les chercheurs de F-Secure. Des switches siglés...

Menaces numériques : de la nécessaire collaboration étroite entre les métiers

La 22e édition de l’étude annuelle EY sur la cybersécurité constate que les menaces sont plus présentes que jamais, avec des techniques...

La pandémie du Covid-19 augmente considérablement la vulnérabilité du secteur de la santé...

Selon le rapport 2020 sur les attaques DNS dans le monde, 65 % des personnes interrogées qui travaillent dans le secteur de...

Développeurs et équipes de sécurité, abattez les murs qui vous séparent !

Si vous connaissez le terme de "nightly build", il y a de fortes chances que vous ayez eu recours à cette pratique...

L’inflation du nombre de certificats TLS accroît les préoccupations des DSI

Tout en protégeant les données, le chiffrement aveugle les outils de sécurité des réseaux et de surveillance des applications. La seule manière...

IoT : des risques peu appréhendés

L’étude de Forescout Technologies, spécialisé dans la visibilité et le contrôle des périphériques connectés au réseau, constate que les systèmes de contrôle...

Le succès de Kubernetes en 6 statistiques

Dans sa dernière enquête, la Cloud Native Computing Foundation (CNCF) a constaté qu'en 2019, la grande majorité des professionnels interrogés utilisaient des...

Anatomie d’une attaque sans fichier : le nouveau défi de la cybersécurité

Les attaques sans fichier sont un bon moyen pour contourner les contre-mesures traditionnelles. Elles reposent sur des scripts exécutés directement en mémoire...

Bases de données dans le cloud : des fuites qui coûtent cher

Dans son étude « Are Unprotected Cloud Databases Leaking Your Data ? », le Français Cybelangel, spécialisé dans les fuites de données, détaille les...

En Europe, les Français sont les plus sensibles aux problématiques de sécurité

Les héritiers des Gaulois n’ont pas peur que le ciel leur tombe sur la tête, ils craignent à présent le vol d’identité,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité