Cryptographie post-quantique : l’écosystème français s’organise pour trouver des solutions souveraines

0
Six acteurs français du numérique, avec l’ANSSI et l’Inria, se regroupent dans le consortium Resque (RESilience QUantiquE) pour organiser la réponse au risque quantique....

Mandiant signe avec CrowdStrike pour utiliser Falcon, sa plateforme de protection dans le cloud

0
Mandiant signe un partenariat avec CrowdStrike afin d’utiliser la plateforme Falconet les offres par souscription de CrowdStrike. Mandiant pourra ainsi déployer ses...

Le ransomware a été moins payant que le cryptojacking en 2018

La sensibilisation accrue aux questions de cybersécurité et le renforcement des contrôles de sécurité compliquent la tâche des cybercriminels, qui se tournent vers des...

Rubrik acquiert la startup israélienne Laminar pour renforcer sa gestion de la posture cyber...

0
Rubrik, le spécialiste de la sécurité des données Zéro Trust annonce la signature d’un accord pour l’acquisition de Laminar, une startup israélienne qui développe...

GTT annonce Secure Connect pour enrichir sa plateforme SD-WAN de services SASE

0
Le fournisseur de service de connectivité SD-WAN enrichit son portefeuille d’offre en intégrant son nouveau service Secure Connect. La plateforme SASE s’intègre...

Un Livre blanc d’EPITA : les enjeux de la cybersécurité vulgarisés

5G, détection et réponse à incident, Threat intelligence, les étudiants de 5e année de la Majeure Système, Réseau et Sécurité de l’EPITA dressent le...

Intelligence économique : UBCOM et Aleph combinent leurs expertises au service des entreprises à...

0
UBCOM, le spécialiste suisse du conseil stratégique et de protection du secret, annonce avoir sélectionné et labellisé la solution Aleph SearchDark, premier moteur français...

L’IA générative et ChatGPT : une aubaine pour le phishing

L'ingénierie sociale, et plus particulièrement les cybercampagnes malveillantes diffusées par e-mail, reste la principale source de vulnérabilité d'une organisation. Les emails restent toujours autant utilisés...

Cybersécurité : les décideurs informatiques identifient le manque de visibilité comme un risque majeur...

Les militaires l’appellent le brouillard de la guerre, tandis que les décideurs informatiques l’identifient comme un manque de visibilité sur l'ensemble des menaces dissimulées...

Les nouveaux mercenaires de Poutine sont des hackers

Les Dukes, un groupuscule de hackers qui infecte les ordinateurs occidentaux, seraient en réalité des mercenaires à la solde de Vladimir Poutine. Selon...