Paiement des rançons de cyberattaques : Entre morale et réalité opérationnelle, parfois le grand...

Face à la multiplication des attaques, nombre de victimes évaluent l'opportunité de céder aux demandes des groupes ransomware, en payant une rançon théoriquement moins...

Endpoint : des mises à jour de plus en plus difficiles à maintenir

Beaucoup de professionnels déclarent que les nouvelles versions de systèmes d’exploitation et d’applications sont plus difficiles à maintenir sur tous les terminaux. Réalisée aux Etats-Unis,...

La supply chain logicielle ciblée par le groupe pirate LofyGang

Cette équipe cybercriminelle est active depuis plus d’un an. Ses objectifs sont multiples : vol des informations de carte de crédit, des mises à jour...

Quel bilan peut-on dresser du RGPD au bout de 4 ans d’existence ?

Quatre ans après la mise en œuvre du Règlement général sur la protection des données (RGPD) de l'UE, le 25 mai 2018, pour protéger,...

Les Français et la cybersécurité : un décalage avec la réalité

Malgré l’augmentation des cyberattaques de plus en plus innovantes, les Français restent relativement peu inquiets, pointant ainsi un manque de sensibilisation face aux cybermenaces « La...

Rimini Street lance Rimini Protect pour pallier les insuffisances des correctifs et protéger des...

0
Depuis plusieurs années, Rimini Street propose des solutions de sécurité de type zero-day pour protéger les logiciels d’entreprise, les middlewares et les bases de données de ses...

The Blockchain Group lance son offre Metadev3 pour accélérer l’adoption de la blockchain en...

0
The Blockchain Group, le leader français des technologies blockchain, annonce le lancement de son offre Metadev3 pour le développement des projets blockchain d’entreprise. Fondé en...

Contrôle de la sécurité logicielle : une pratique qui tend à se développer

Une étude constate que la quasi-totalité des 130 entreprises interrogées, dont 48 du classement Fortune 500, ont établi des points de contrôle de la sécurité logicielle...

IBM fusionne les activités de stockage de Red Hat avec les siennes pour unifier...

0
IBM vient d’annoncer des changements substantiels dans la structure de la société en intégrant les activités de stockage de Red Hat, OpenShift et Ceph,...

SailPoint met plus d’intelligence dans Identity Security pour une approche proactive de la gestion...

0
La plateforme SailPoint Identity Security Cloud s’appuie désormais sur des technologies d’intelligence artificielle pour adopter une approche proactive de la gestion des accès. En...