[ Cybersecurite ] réglementation
Renforcer la résilience opérationnelle : les clés de la conformité…
Par Cyril Amblard-Ladurantie, Responsable Marketing des produits GRC - Gouvernance, Risque & Conformité - MEGA International & Imad Abounasr, Associé cybersécurité chez EY. L'augmentation des...
[ Cybersecurite ]
NordVPN se met au post-quantique
Le quantique fait peur. Depuis plusieurs années, les experts prédisent que les technologies quantiques peuvent casser toutes les clés. Pour contrer la casse des...
[ Cybersecurite ]
Des logiciels malveillants sous Linux ciblent les serveurs non sécurisés
Les équipes d'Elastic Security Labs ont découvert une vaste campagne de logiciels malveillants sous Linux ciblant les serveurs mal sécurisés. Il pourrait s'agir d'un...
[ Cybersecurite ]
Neverhack étend son activité en rachetant Innovery
Neverhack, société française dans la sécurité, annonce le rachat de l'Italien Innovery. Pour ce rachat, Neverhack complète son offre sécurité et permet au Français...
[ Cybersecurite ]
L’accès au noyau : pourquoi faut-il l’interdire ? Une simple…
Une mauvaise mise à jour et le système entier peut crasher, sans possibilité de rebooter normalement. C'est arrivé cet été avec des millions de...
[ Décideur entreprise ] business
VMware s’embourbe dans les poursuites judiciaires
Après Thales, c’est au tour d’Orange Business Services d’assigner devant le Tribunal de Commerce de Paris VMware, le spécialiste de la virtualisation acquis par...
[ Cybersecurite ] cloud
Fortinet, géant de la cybersécurité annonce une violation de données
"Un individu a obtenu un accès non autorisé à un nombre limité de fichiers stockés sur l'instance Fortinet d'un service de partage de fichiers...
[ Cybersecurite ]
La sécurité des conteneurs : un défi à relever
Les conteneurs sont utilisés par de nombreuses entreprises. Une récente étude Kasperky a montré que la sécurité n'était pas toujours au rendez-vous : plus...
[ Cybersecurite ]
IBM conçoit des algorithmes pour contrer le post-quantique
IBM annonce la conception de deux algorithmes intégrés dans les nouvelles normes de cryptographies publiées par le NIST (institut américain des normes) pour contrer...
[ Cybersecurite ] Décideur entreprise
Cybersécurité post quantique : Les entreprises doivent commencer leur transition
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels...
SUIVRE TOUTE L'ACTUALITÉ
  • La directive NIS 2 : Obligations – Effets – Informations clésPour répondre à la menace croissante des cyberattaques et au besoin qui s’impose de renforcer la sécurité (y compris les mesures techniques) contre ces incidents, le Conseil de l’Union européenne et le Parlement européen ont…Lire le livre blanc Lire le livre blanc