BitB, toute nouvelle technique de phishing – Comment ça marche, les…
Une nouvelle technique de phishing, le BitB (Browser in the Browser), a récemment fait son apparation. Cassie Leroux, directrice Produit chez Mailinblack, un spécialiste de la protection de...
La Communauté d’Agglo Saumur Val de Loire et la Ville…
La Communauté d'Agglomération Saumur Val de Loire et la Ville de Saumur reconnaissent faire face à une cyberattaque depuis le 23 mars au matin....
Cloudflare et CrowdStrike étendent leur partenariat
Les deux éditeurs veulent permettre aux entreprises de déployer plus facilement une protection Zero Trust allant du réseau jusqu’au poste de travail.
Cloudflare, une société...
Etude – Les réseaux et la sécurité informatique sont la cible…
33 % des cadres interrogés citent le moteur de recherche de logiciels malveillants et le clone phishing parmi les outils les plus difficiles à...
Secure Connect renforce la sécurité des Clouds d’entreprises
GTT Communications annonce un nouveau service, Secure Connect, qui étend et renforce la protection des réseaux d'entreprise connectés à Internet auxquels les utilisateurs accèdent...
Lapsus$ : un groupe d’adolescents qui s’est lancé dans le…
Cela fait la Une, depuis que Blommberg a indiqué qu'un adolescent de 16 ans britannique serait à la tête de ce groupe de pirates...
Lapsus$ vole des données à 2 poids lourds de la…
Microsoft a confirmé le 23 mars 2022 que Lapsus$, un gang de cyberpirates spécialisés dans les rançongiciels, lui a volé des données et les...
Sécurité du cycle de développement logiciel – Concept et pratique…
En intégrant la sécurité au développement, les équipes de sécurité applicatives peuvent trouver et corriger les vulnérabilités avant qu'elles ne deviennent des problèmes coûteux,...
Le groupe de hackers Anonymous dit avoir piraté la Banque…
Le groupe de hackers Anonymous revendique sur Twitter le piratage de la Banque centrale de Russie.
Il y a quelques heures le groupe de pirates...
F-Secure Corporate Security devient WithSecure
F-Secure rassemble le 22 mars 2022 l’ensemble de ses logiciels et activités de cybersécurité BtoB sous la marque WithSecure. Ses produits grand public demeurent...
Cybermenaces : le bilan 2021 et les prévisions pour 2022
Les cybermenaces en 2022 seront au cœur de la table-ronde évènement que la rédaction de Solutions Numeriques organise le jeudi 24 mars à 11H.
Près...
McAfee Enterprise SSE devient Skyhigh Security
Symphony Technology Group (STG), une société de capital-investissement californienne spécialisée dans les logiciels, change le 21 mars le nom de l’activité Security Service Edge...
Le CIG Grande Couronne, victime d’un ransomware – Sites, applications…
Le CIG (Centre Interdépartemental de Gestion) Grande Couronne a été victime d’une attaque informatique par un rançongiciel qui a compromis son système d’information, vient-on...
OM Conseil rejoint Xefi St Quentin-en-Yvelines, qui prévoit de doubler…
INTERVIEW – Xefi Saint Quentin-en-Yvelines a racheté fin janvier 2022 OM Conseil pour augmenter son expertise dans les services IT et la cybersécurité. Yann...
Une attaque en cours vise de grandes organisations stratégiques en France…
Des chercheurs en sécurité viennent de détecter une cyberattaque en France, visant de grandes organisations dans le secteur public, mais aussi ceux de l’immobilier et le...
Mon Espace Santé ouvre le référencement à son catalogue de…
Tous les éditeurs de logiciels de santé peuvent déposer leur demande de référencement au catalogue de services de Mon Espace Santé dès le 31...
Cybersécurité : Seela adapte sa formation BtB aux particuliers
Dans un contexte de pénurie des talents cyber, la startup élargit son offre B2B et l’adapte aux particuliers.
La startup Seela, experte en e-formation dans...
L’Ecole nationale de l’aviation civile victime d’une cyberattaque avec demande…
(AFP) - L'Ecole nationale de l'aviation civile (Enac), dont le siège est à Toulouse, a été victime d'une cyberattaque avec demande de rançon, qui...
ESET intègre Intel TDT, la technologie matérielle de détection des…
La diversification des architectures matérielles de cybersécurité se concrétise par l’utilisation de processeurs dédiés, ici des GPU Intel, pour répondre aux besoins de puissance...
Netskope actualise son programme Evolve Partner
Le programme comporte désormais trois niveaux « métal », permettant aux revendeurs d’accroître leur rentabilité grâce aux offres de Netskope.
Netskope, un éditeur de...