Services de confiance : une infrastructure blockchain commune à la…
La Caisse des Dépôts, EDF, ENGIE et La Poste s’allient pour développer une infrastructure blockchain qui proposera des services de certification et de gestion...
Qui sont les “Very Attacked People” par mail ?
Qui reçoit des menaces ciblées par email ? C'est l'objet d'une étude menée par Proofpoint. Où l'on apprend qu'une Very Important People (VIP) n'est...
Usage de données: Facebook assigne le sud-coréen Rankwave
(AFP) - Facebook a annoncé vendredi une action en justice contre la firme sud-coréenne Rankwave, qu'il soupçonne d'avoir utilisé les données personnelles de ses...
Blocage de China Mobile aux Etats-Unis : Pékin demande que…
(AFP) - La Chine a fustigé vendredi la décision du régulateur américain des télécoms de bloquer l'opérateur China Mobile aux Etats-Unis pour raisons de...
Cyberattaques: Bruno Le Maire appelle à l’action et à la…
(AFP) - Le ministre de l'Economie Bruno Le Maire a appelé vendredi à "une action et des décisions coordonnées" dans la lutte contre les...
USA: un hacker chinois inculpé pour un piratage ayant visé…
(AFP) - Un ressortissant chinois a été inculpé aux Etats-Unis pour sa participation à un piratage informatique ayant visé les données personnelles de plus...
Des comptes de centaines de commerçant siphonnés sur Amazon
Une fraude concernant une centaine de comptes marchands sur Amazon a été révélée par Bloomberg. Ces comptes ont été siphonnés pendant 6 mois.
Amazon a...
Avis d’expert – 8 étapes pour réduire les risques de…
Le risque de violation de la sécurité et des données par des fournisseurs tiers est bien trop important pour l'ignorer. Les étapes de sécurisation...
Avis d’expert – Vulnérabilités : le cyberespace est-il réellement moins…
Chris Goettl, directeur Product Management Sécurité chez Ivanti, propose aux lecteurs de Solutions Numériques de jeter un coup œil sur les vulnérabilités de l'année...
Etude – Le phishing ciblant Facebook et Instagram explose
Les pirates s’attaquent aux réseaux sociaux. Ils ont connu la croissance trimestrielle la plus importante de tous les secteurs, selon le baromètre "Phishers’ Favorites",...
La condamnation d’Assange pour violation de sa liberté provisoire “disproportionnée”…
(AFP) - La condamnation de Julian Assange, le fondateur de WikiLeaks, à 50 semaines de prison pour violation de ses conditions de liberté provisoire...
Cybersécurité : nouvelle appliance virtuelle Service Cloud Agent Gateway de…
Ce nouveau service de Qualys est une extension de la plateforme Cloud Agent Platform. Il simplifie les déploiements massifs dans les environnements sur site...
Expertise F5 Networks – Vulnérable par défaut : le fléau…
Depuis le début de l’année, au moins cinq cas majeurs de fuite de données dans le Cloud ont été révélés. À chaque fois, il...
Robotic Process Automation : UiPath séduit les investisseurs
La licorne new yorkaise vient de lever 568 millions de dollars. L’éditeur, aujourd’hui valorisé à 7 milliards de dollars, veut accélérer l’adoption de l’IA.
Pour...
Etude – Fuites de données : l’IT est vu comme…
Au jeu des accusations lors d'une fuite de données, l’IT est vu comme le coupable par la moitié des répondants d'une enquête menée par...
Violation de marque : 23 % des noms de domaine…
Selon un rapport de MarkMonitor, spécialiste de la protection de marque, un quart des marques ont vu leur nom de domaine ciblé par des...
Russie : Poutine promulgue une loi controversée sur le contrôle…
(AFP) - Vladimir Poutine a promulgué mercredi une loi controversée visant à créer en Russie un "internet souverain" isolé des grands serveurs mondiaux, dénoncée...
Red Hat Quay 3, un registre de conteneur sécurisé et…
Red Hat annonce le lancement de Red Hat Quay 3, un registre "sécurisé, évolutif et automatisé" conçu pour stocker les images de conteneurs.
Ce registre...
La faille de sécurité Docker Hub pourrait conduire à une…
Docker a récemment envoyé un email à ses clients pour les informer que les noms d’utilisateurs, mots de passe hachés et jetons d’authentification (tokens)...
Etude – 1 entreprise sur 2 laisse 1 000 fichiers…
Dans plus d'une entreprise sur deux, au moins 1 000 fichiers sensibles sont laissés en accès libre à tous les employés, d’après le rapport...