Mots clés RSSI
Mot clé: RSSI
Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur
Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...
SMB Security Suite de Check Point Software propose aux PME une sécurité multicouche et...
La nouvelle donne cybersécuritaire consécutive à la pandémie, ainsi que la multiplication des attaques, et par conséquent des couches applicatives de protection,...
NordVPN rajoute une couche de protection antivirus et antitraqueurs à son application
À l’occasion du dixième anniversaire de sa fondation, NordVPN annonce son entrée sur le marché des antivirus en déployant une nouvelle fonction,...
Google annonce VMTD, une nouvelle fonction de détection des menaces dans les machines virtuelles
La nouvelle fonction est destinée à traquer tous types de compromissions, mais avec une prédilection pour les maliciels de minage de cryptomonnaies....
Les entreprises doivent donner autant d’importance à la sécurité des données qu’a l’innovation
Si l’innovation s’est considérablement accélérée grâce au cloud et à l’externalisation, les entreprises doivent protéger les données et sécuriser les systèmes tout...
Cybersécurité : Tenable rachète Cymptom pour son outil de gestion des chemins d’attaque
L’éditeur de solutions logicielles de sécurité annonce la signature d’un accord pour l’acquisition de Cymptom, une entreprise israélienne spécialisée dans la gestion...
Varonis Data Security 8.6 réduit l’exposition des données dans Microsoft 365
La version 8.6 de Varonis Data Security Platform est pourvue de nouvelles améliorations, dont une sécurité des données étendue pour Microsoft 365 avec des...
Check Point optimise Harmony Connect, sa solution SASE, pour mieux sécuriser les accès distants
Permettre la connexion du télétravail et travail hybride en toute sécurité, telle est la vocation de cette nouvelle évolution de la solution...
Pwnkit, une vulnérabilité vieille de 12 ans, et qui fait trembler l’écosystème Linux et...
L’équipe de recherche Qualys vient de découvrir une nouvelle vulnérabilité (CVE-2021-4034) de corruption de mémoire dans le programme SUID-root, qui est installé...
Sophos ajoute le contrôle d’accès zéro confiance à Intercept X, sa plateforme de protection...
Le cloud a remodelé la façon d’accéder aux applications et aux données. Il permet aux collaborateurs de travailler en mobilité, en utilisant...