Base de données des vulnérabilités : CVE est sauvé… pour…
Coup de chaud sur les communautés sécurité : CVE (Common Vulnerabilities and Exposures) risquait d'être coupé sans délai suite à la fin du contrat...
AVIS D’EXPERT – Distribution et cybersécurité : la prime à…
Les partenaires des entreprises ont une vraie plus-value face à la complexité réglementaire. Emmanuel Launay, à la tête du Channel France de Trend Micro,...
Ransomware Remediation d’Eset contre le chiffrement des ransomwares
Eset déploie des mises à jour pour sa plateforme Protect. Cette version orientée entreprise introduit notamment la fonction de remédiation des ransomwares, conçue pour...
Cloud : l’Etat lance un appel à projets de plusieurs…
Un appel à projets pour des solutions de cloud informatique souverain a été annoncé lundi par la ministre en charge du Numérique, Clara Chappaz.
Il...
Bristish Telecom France qualifié PDIS par l’ANSSI
L'opérateur historique britannique de télécommunications, Bristish Telecom, a obtenu la qualification PDIS (Prestataire de Détection d’Incidents de Sécurité) délivrée par l’ANSSI.
Ce label est décerné...
Samsung suspend le déploiement de One UI 7 : bugs…
Samsung avait lancé la mise à jour de ses smartphones avec One UI 7. Il y a mis fin pour le moment.
En effet, malgré...
Windows Recovery Environment : des erreurs lors du déploiement…
Nouveaux problèmes sur Windows. Des utilisateurs ont signalé des erreurs d'installations 0x80070643 lors du déploiement de la version d'avril de Windows Recevory Environment.
Cela impacte...
Protection des données : la CNIL publie sa stratégie européenne…
La stratégie européenne et internationale de la CNIL concernant la protection des données comporte trois axes prioritaires pour mettre en place un cadre renforcé.
En...
Offre d’accès aux systèmes d’une entreprise : les spécialistes de…
Une étude réalisée par Check Point External Risk Management lève le voile sur ce maillon souvent méconnu de l’économie cybercriminelle : les courtiers en...
La sécurité des identités machines vue par CyberArk
CyberArk dévoile une solution de sécurité des identités machines pour sécuriser les workloads dans tous les environnements, hybrides et multicloud.
Secure Workload Access Solution permet...

AVIS D'EXPERT - Sécuriser l'émulation de terminal et l'accès aux applications hôtes face aux menaces évolutives
Puneet Kohli, President Application Modernization Business Unit chez Rocket Software, détaille pour Solutions Numériques & Cybersécurité les risques souvent sous-estimés liés à l’utilisation d’émulateurs de terminal, toujours largement utilisés dans les grandes entreprises pour accéder aux mainframes (facturation, RH, etc.). Il alerte également sur les…






