La protection des données évolue au rythme du multi-cloud et du as-a-Service

Les entreprises sont confrontées à de nouveaux enjeux IT, avec le développement du travail hybride, des interactions de plus en plus virtuelles avec leurs...

Abbyy complète son offre avec une solution de vérification de l’identité déclarée d’un utilisateur...

0
Le spécialiste de l'automatisation des processus, annonce le lancement de sa nouvelle solution baptisée Proof of Identity, une offre de vérification et d’authentification d'identité....

HackerOne Assets combine l’expertise des hackers éthiques et la découverte et le test des...

0
HackerOne, le spécialiste du bug bounty et de la traque des vulnérabilités, propose désormais HackerOne Assets, une solution qui combine les capacités de sa...

Google Cloud refond son offre de cybersécurité dans un SOC cloud-first : Chronicle Security...

À l'occasion du Google Cloud Next, son événement annuel, Google a annoncé la refonte de son offre de cybersécurité dans une suite logicielle unificatrice :...

Les conseils d’administration prennent conscience des menaces cyber

La cybersécurité est enfin au cœur des conversations dans les conseils d’administration. Mais il reste encore beaucoup de chemin à parcourir pour comprendre le...

Après Deveryware, ChapsVision acquiert Ockham pour muscler son offre souveraine d’investigation numérique

0
ChapsVision, via sa division Flandrin Technologies, expert des solutions d’investigation et de cyberintelligence positionné pour les besoins de souveraineté, annonce avoir finalisé une double...

Paiement des rançons de cyberattaques : Entre morale et réalité opérationnelle, parfois le grand...

Face à la multiplication des attaques, nombre de victimes évaluent l'opportunité de céder aux demandes des groupes ransomware, en payant une rançon théoriquement moins...

Endpoint : des mises à jour de plus en plus difficiles à maintenir

Beaucoup de professionnels déclarent que les nouvelles versions de systèmes d’exploitation et d’applications sont plus difficiles à maintenir sur tous les terminaux. Réalisée aux Etats-Unis,...

La supply chain logicielle ciblée par le groupe pirate LofyGang

Cette équipe cybercriminelle est active depuis plus d’un an. Ses objectifs sont multiples : vol des informations de carte de crédit, des mises à jour...

Quel bilan peut-on dresser du RGPD au bout de 4 ans d’existence ?

Quatre ans après la mise en œuvre du Règlement général sur la protection des données (RGPD) de l'UE, le 25 mai 2018, pour protéger,...