Malgré leurs efforts, 90 % des entreprises n’arrivent pas à détecter, juguler et remédier...

En gagnant en visibilité sur les multiples clouds, en appliquant une gouvernance plus cohérente sur l’ensemble des comptes, et en rationalisant les investigations et...

Sophos renforce les défenses de ses solutions pour points terminaux Linux et intègre un...

0
Sophos intègre de nouvelles fonctions dans ses offres de sécurité Endpoint (Intercept X Endpoint, Sophos XDR, Workload protection et Sopho Mobile) pour renforcer les...

La protection des données personnelles reste à améliorer

Le baromètre trimestriel de l’AFCDP ne montre pas une embellie de la confiance des délégués à la protection des données (DPO). L’évolution trop rapide...

La France au 5e rang mondial des attaques par ransomware

La prévalence des attaques par ransomware a atteint des niveaux sans précédent en 2022. La cybercriminalité devrait coûter aux entreprises 10 500 milliards de dollars par...

Akamai Hunt combine Zero trust et microsegmentation pour faire la chasse aux menaces cyber

0
Akamai vient de présenter son service de sécurité Akamai Hunt, qui repose sur les technologies de Guardicore, le fournisseur israélien racheté en octobre dernier...

Intelligence économique : UBCOM et Aleph combinent leurs expertises au service des entreprises à...

0
UBCOM, le spécialiste suisse du conseil stratégique et de protection du secret, annonce avoir sélectionné et labellisé la solution Aleph SearchDark, premier moteur français...

XDR : avec ThreatSync, WatchGuard veut réduire le temps moyen de détection (MTTD) et...

0
WatchGuard annonce l’intégration de ThreatSync, sa solution XDR, à sa plateforme Unified Security Platform avec des fonctions permettant de centraliser les détections multiproduits, et...

La nouvelle offre groupée de BeyondTrust Privileged Access Management introduit l’accès à l’infrastructure et...

0
Estimant que les outils traditionnels de gestion des accès à privilèges (PAM) n’ont pas suivi l’évolution des cas d’usage du cloud, BeyondTrust, le spécialiste...

Les cybercriminels sont de plus en plus inventifs pour contourner la méfiance des employés

Le paysage de la menace incluant rançongiciel, compromission de courriel et usurpation d’identité est de plus en plus complexe, et requiert le développement d’une...

Open source : des pratiques de codage à revoir

0
Alors que le code open source est à la base de très nombreuses  applications des entreprises et organisations, le dernier rapport OSSRA (Open Source...