Atlassian Confluence : une faille zeroday sitôt découverte sitôt exploitée

0
Après la divulgation coordonnée d’une vulnérabilité zeroday par Volexity dans Atlassian Confluence, désormais connue sous le nom de CVE-2022-26134, les attaquants se...

GitGuardian intègre la détection d’erreurs de configuration des Infrastructures « software defined »

0
La plateforme de détection et de remédiation automatisée des secrets étend les capacités fonctionnelles de son offre à de nouvelles options de sécurité. Il...

Zéro confiance : les entreprises intensifient leurs efforts de déploiement, mais les défis d’intégration...

0
L’engagement croissant des entreprises dans les stratégies Zero Trust est obéré parle manque d’intégration entre les solutions Zéro confiance, et le manque de consolidation...

Protection des données : comment sensibiliser les C-levels aux plans de reprise après sinistre...

Les dirigeants ont beaucoup à faire que ce soit pour assurer la croissance, la compétitivité ou les bénéfices, pour ne citer que quelques priorités....

Telekopye, la boîte à outils des escrocs qui chassent dans les vastes plaines du...

0
Des chercheurs d’Eset ont récemment dévoilé l’existence de Telekopye, une boîte à outils qui permet, même aux cybercriminels les moins aguerris, de monter des...

La France se dote d’une plateforme de calcul quantique pour accélérer la recherche

0
Lors d’un colloque à Bercy, la ministre des Armées Florence Parly, la ministre de l’Enseignement Supérieur, de la Recherche et de l’Innovation...

Trop de failles ne sont pas corrigées rapidement

La moitié de tous les sites analysés par NTT Application Security étaient vulnérables à au moins une faille exploitable sérieuse tout au...

Delinea acquiert l’israélien Authomize et fusionne son PAM avec sa plateforme de réponse aux...

0
Delinea, l’éditeur de solution de gestion des accès à privilèges (PAM, Privileged Access Management), annonce l’acquisition d’Authomize, une entreprise israélienne qui fournit une plateforme...

Les « bad bots » : une menace fantôme dopée à l’intelligence artificielle

Les attaques deviennent de plus en plus sophistiquées, contournant les méthodes de détection traditionnelles et provoquant le chaos sur l’internet. Une étude s’inquiète de...

Applications de santé et protection des données : le Far West

Dans son rapport, Intertrust a analysé 100 applications de santé pour smartphone. Il s’agit d’applications grand public, sur la télésanté, les appareils...