Sécurité
Détection et réponse aux menaces : Sophos acquiert SOC.OS qui regroupe…
En acquérant SOC.OS, Sophos entend étoffer ses solutions MTR (Managed Threat Response) et XDR (Extended Detection & Response) pour la détection et la réponse aux menaces. Sophos vient d’annoncer l’acquisition de SOC.OS, un fournisseur…
CloudReso confie l’hébergement des données sensibles de ses clients à…
CloudReso, un distributeur français de solutions de sauvegarde et MSP à support ajouté, confie à BSO l’hébergement de sa solution de stockage externalisée et des données sensibles de ses clients.…
Linkedin, la marque la plus usurpée dans les tentatives de…
C’est la première fois que LinkedIn arrive en pole position des marques que les pirates informatiques imitent et usurpent à des fins de phishing dans le dernier rapport de Check…
Sauvegarde des données informatiques : il n’y a pas de cybersécurité…
par James Blake, Field CISO EMEA, Rubrik Les technologies de sauvegarde sont de plus en plus innovantes. Au-delà des traditionnels kilomètres de bandes magnétiques, les organisations disposent désormais d’une multitude…
Une campagne de cryptojacking ciblant Docker est en cours
L’équipe de recherche des menaces du spécialiste américainde la protection des terminaux CrowdStrike a découvert une campagne active de cryptojacking menée par LemonDuck. Elle cible Docker pour miner des crypto-monnaies…
Fortinet propose un nouveau service de formation et de sensibilisation à…
Fortinet annonce la disponibilité de son service Security Awareness and Training qui permet aux entreprises de renforcer leur posture de sécurité en formant leurs collaborateurs. Le programme porte sur différents…
Des bugs critiques du chipset ouvrent des millions d’appareils Android…
Trois vulnérabilités de sécurité ont été révélées dans les décodeurs audio des puces Qualcomm et MediaTek. Elles pourraient permettre à un pirate d’accéder à distance aux médias et aux conversations…
La Russie s’apprête à lancer des cyberattaques massives contre les…
Les Etats-Unis, le Royaume-Uni, l’Australie, le Canada et la Nouvelle-Zélande (l’alliance des “Five Eyes”) ont prévenu dans un communiqué commun le 20 avril qu’ils disposaient d’informations selon lesquelles la Russie…
Quelles stratégies et quelle feuille de route pour limiter les…
Selon Diligent, un spécialiste mondial des logiciels de gestion de la gouvernance, risque et conformité (GRC), les organisations françaises doivent disposer d’une stratégie et d’une feuille de route claires afin…
Quelles mesures et pratiques de cybersécurité déployer en situation de…
William Culbert, directeur EMEA Sud de BeyondTrust, livre aux lecteurs de Solutions-Numériques ses recommandations pour permettre aux entreprises de mieux évaluer leur posture de sécurité et de se donner les…