Renforcer la résilience opérationnelle : les clés de la conformité…
Par Cyril Amblard-Ladurantie, Responsable Marketing des produits GRC - Gouvernance, Risque & Conformité - MEGA International & Imad Abounasr, Associé cybersécurité chez EY.
L'augmentation des...
NordVPN se met au post-quantique
Le quantique fait peur. Depuis plusieurs années, les experts prédisent que les technologies quantiques peuvent casser toutes les clés. Pour contrer la casse des...
Des logiciels malveillants sous Linux ciblent les serveurs non sécurisés
Les équipes d'Elastic Security Labs ont découvert une vaste campagne de logiciels malveillants sous Linux ciblant les serveurs mal sécurisés. Il pourrait s'agir d'un...
Neverhack étend son activité en rachetant Innovery
Neverhack, société française dans la sécurité, annonce le rachat de l'Italien Innovery. Pour ce rachat, Neverhack complète son offre sécurité et permet au Français...
L’accès au noyau : pourquoi faut-il l’interdire ? Une simple…
Une mauvaise mise à jour et le système entier peut crasher, sans possibilité de rebooter normalement. C'est arrivé cet été avec des millions de...
VMware s’embourbe dans les poursuites judiciaires
Après Thales, c’est au tour d’Orange Business Services d’assigner devant le Tribunal de Commerce de Paris VMware, le spécialiste de la virtualisation acquis par...
Fortinet, géant de la cybersécurité annonce une violation de données
"Un individu a obtenu un accès non autorisé à un nombre limité de fichiers stockés sur l'instance Fortinet d'un service de partage de fichiers...
La sécurité des conteneurs : un défi à relever
Les conteneurs sont utilisés par de nombreuses entreprises. Une récente étude Kasperky a montré que la sécurité n'était pas toujours au rendez-vous : plus...
IBM conçoit des algorithmes pour contrer le post-quantique
IBM annonce la conception de deux algorithmes intégrés dans les nouvelles normes de cryptographies publiées par le NIST (institut américain des normes) pour contrer...
Cybersécurité post quantique : Les entreprises doivent commencer leur transition
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels...