Abbyy complète son offre avec une solution de vérification de l’identité déclarée d’un utilisateur...

0
Le spécialiste de l'automatisation des processus, annonce le lancement de sa nouvelle solution baptisée Proof of Identity, une offre de vérification et d’authentification d'identité....

Kaspersky lance Kaspersky Container Security pour protéger les environnements conteneurisés

Kaspersky, le leader mondial de la cybersécurité, annonce la sortie de Kaspersky Container Security (KCS), une solution de sécurité pour les environnements conteneurisés. Cette...

Gigamon intègre Cribl Stream pour collecter, analyser et router les données de logs et...

0
Dans le paysage en évolution rapide de la cybersécurité et de la détection et réponse gérées (MDR), les entreprises recherchent des moyens d’améliorer leur...

Trop de failles ne sont pas corrigées rapidement

La moitié de tous les sites analysés par NTT Application Security étaient vulnérables à au moins une faille exploitable sérieuse tout au...

Asklépian automatise les tests d’intrusion, menés par l’IA et conformes aux standards PASSI et...

0
Grâce à l’intelligence artificielle, Asklépian propose une série de tests d’intrusions et audits techniques de « nouvelle génération ». Il propose une prestation clé...

CrowdStrike fusionne deux de ses solutions pour « réunir le meilleur du cyber-renseignement et de...

0
CrowdStrike fusionne ses activités de cyberrenseignements, Falcon Intelligence, et de chasse aux menaces gérée, Falcon OverWatch, afin de proposer une solution intégrée et facile...

Cloudflare propose un tableau de bord unifié pour améliorer la visibilité sur les applications,...

0
Cloudflare annonce la sortie prochaine de Cloudflare Digital Experience Monitoring, un tableau de bord unifié, qui centralise les informations issues de sa plateforme de...

Après la conformité au RGPD, Data Legal Drive propose un logiciel de conformité anticorruption...

0
À la suite du partenariat stratégique lancé en 2021 avec Vigo, cabinet d'avocats spécialiste du droit pénal des affaires, Data Legal Drive,...

Opération RedClouds, anatomie d’une attaque complexe et furtive via RDP, le protocole de bureau...

Enquêtant sur une Campagne d’espionnage baptisée RedClouds. Les chercheurs de Bitdefender sont tombés sur RDStealer, un maliciel qui compromet les connexions RDP des employés...

Huit pratiques vertueuses pour féminiser les métiers de la cybersécurité

En matière d’inclusivité et de traitement des femmes dans les équipes de cybersécurité, « Le problème est plutôt culturel et systémique », estime Forrester...