Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...

0
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...

NordVPN rajoute une couche de protection antivirus et antitraqueurs à son application

0
À l’occasion du dixième anniversaire de sa fondation, NordVPN annonce son entrée sur le marché des antivirus en déployant une nouvelle fonction,...

DevSecOps : la convergence de l’observabilité et de la sécurité est nécessaire pour réussir...

La complexité de l’environnement et l’utilisation d’outils cloisonnés pour les tâches de développement, de livraison et de sécurité, empêchent DevSecOps de mûrir au sein...

Le cloud est de plus en plus exploité par les cybercriminels

Le rapport du Threat Labs de Netskope s’est focalisé sur le cloud. Les applications natives et les drive sont utilisés par les...

Les dépenses de sécurité informatique en Europe devraient continuer à augmenter en 2022

En réaction à l’évolution de la situation géopolitique et des pressions cybercriminelles qui ont marqué ces deux dernières années, les dépenses européennes...

Streamline for Business d’Itesoft automatise l’instruction de dossiers clients ou usagers

0
Itesoft, spécialiste des logiciels de digitalisation et d’automatisation des processus métier, lance Streamline for Business, une solution SaaS qui accélère et fiabilise...

Stratosfair annonce le premier réseau de petits centres de données à impact positif en...

0
Au lieu de construire de gros centres de données, ne vaudrait-il pas mieux en construire plusieurs petits, disséminés au plus près des...

kSuite, la suite helvétique collaborative et souveraine part à l’assaut des géants du secteur,...

0
Infomaniak, le prestataire cloud d’origine suisse, annonce la mise sur le marché de kSuite, une suite d’applications collaboratives qui propose aux entreprises un environnement...

La guerre en Ukraine favorise les attaques ciblées et la désinformation

L’European Union Agency for Cybersecurity (ENISA) a publié son rapport annuel « Threat Landscape »sur l’état du paysage des menaces liées à la cybersécurité. Il identifie...

Données : un potentiel inexploité, ou comment libérer le pouvoir des données inutilisées dans...

L’exploitation des données va bien au-delà du simple déploiement d’outils d’analyse de données. Bien que ces outils soient cruciaux, leur utilisation seule ne suffit...