Les vulnérabilités de Kubernetes impactent toute la chaine de production
Devenue un standard de fait pour l’orchestration de conteneurs open source, la plateforme fait face à des incidents récurrents ouvrant la porte à des...
Les hackers exploitent de nouvelles pratiques d’ingénierie sociale comme les notifications des navigateurs web
Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les navigateurs web pour mener...
Simplifier et sécuriser l’acceptation des paiements sans contact
Après une longue période d’émergence où son usage est resté cantonné à des utilisateurs technophiles, le paiement mobile a aujourd’hui la côte...
Mise en place d’un EDR | RSSI – CNR | Michaël Pruniaud
Interview de Michaël Pruniaud, RSSI chez CNR, réalisé lors de l'évènement Ready For IT
Sécurité : la peur du gendarme ou du pirate favorise les investissements
Selon une étude internationale commandée par Thycotic, spécialisé dans le PAM (Privileged Access Management), les investissements des entreprises dans la cybersécurité résultent...
Citrix muscle son offre DaaS et y adjoint un service de contrôle des accès...
Pouvoir accéder à son poste, quel que soit l’environnement, c’est ce que propose Citrix Daas. Anciennement Citrix Virtual Apps and Desktops Service,...
Les attaques réussies sont toujours aussi nombreuses
Prés de la moitié des entreprises de toutes tailles déclarent avoir été ciblées avec succès par les pirates selon le baromètre annuel du Club...
En 2023, la maison sera devenue un site distant…
La crise sanitaire qui va bientôt « fêter » son premier anniversaire a obligé la majeure partie des entreprises a se convertir sans attendre...
100 % des sites web sont touchés par une faille de sécurité
Cette semaine se déroulent les Assises de la Sécurité. Chaque jour nous vous proposons une étude sur la cybersécurité. Aujourd’hui, Wavestone fait le constat...
Les mauvaises configurations du cloud : une porte ouverte pour les pirates
Le ciblage des principales plateformes de cloud computing s’accentue. Mais selon une étude, les acteurs malveillants adaptent rapidement de nouvelles attaques pour...