La sécurité des identités encore trop négligée par les entreprises

Encore trop peu d’entreprises adoptent une approche agile, holistique et mature pour sécuriser les identités dans leurs environnements hybrides et multicloud. Pour les experts, la...

Bornes de recharge USB : attention au Juice jacking

On connaissait le hacking des smartphones à travers leurs connexions Wifi, mais les hackeurs, toujours à la recherche de nouveaux moyens d’intrusion, ont jeté...

Cybersécurité : quels sont les principaux risques pour les entreprises des technologies, des médias...

Du fait qu’elles détiennent de grandes quantités d’informations personnelles et sont généralement en avance de phase dans leur transition numérique, les entreprises des secteurs...

Le FIC devient le Forum InCyber et s’exporte dans un marché qui va vers...

0
Après une année de guerre et l’intensification des attaques cyber, l’écosystème de la cybersécurité européen s’est rassemblé à Lille pour le FIC 2023. Inauguré par...

NDR : Custocy 2.0 améliore les remontées vers le back-end et un meilleur monitoring...

0
Custocy, la pépite toulousaine spécialisée en cybersécurité, officialise le lancement de la version 2.0 de sa solution NDR (Network Detection and Response), sa plateforme...

Les Traffers, la classe ouvrière de l’écosystème cybercriminel

La plupart des rapports sur la cybersécurité soulignent l’augmentation du nombre d’attaques et leur sophistication ou se focalisent sur les types d’attaques, la palme...

Axians annonce un plan de développement de ses activités en cybersécurité et des offres...

0
Présent au Forum International de la Cybersécurité (FIC) qui se tient à Lille, Axians, marque de Vinci Energies, profite de cette « caisse de...

Cryptographie post-quantique, Eviden lance ses premières solutions d’identité numérique résistantes aux attaques quantiques

0
Eviden, la business unit d’Atos qui regroupe les activités Digital, Big Data et Sécurité d’Atos, annonce l’évolution de ses produits de gestion de l’identité...

De l’EDR à l’XDR, CrowdStrike investit dans Abnormal Security et intègre la détection des...

0
CrowdStrike, le spécialiste des solutions de protection des points terminaux et des applications, a annoncé un investissement stratégique de son entité d’investissement, Falcon Fund,...

Les trois fondements de la mise en œuvre réussie d’une architecture Zero Trust

« L’architecture Zero Trust fait son chemin, mais semble toujours difficile à appréhender sans considérer les éléments socle. L’observabilité avancée s’avère une solution facilitatrice, car...