Le shadow IoT, la face cachée et risquée des objets connectés
Au sein du trafic IoT autorisé circulant sur les réseaux d'entreprises, les flux de trafic IoT provenant d'équipements personnels augmente. Un rapport de ThreatLabZ, division de...
Au sein du trafic IoT autorisé circulant sur les réseaux d'entreprises, les flux de trafic IoT provenant d'équipements personnels augmente. Un rapport de ThreatLabZ, division de...
L'équipementier Cisco déploie son offre SaaS SecureX de contrôle des environnements de sécurité complexes.
Juniper poursuit l'intégration du sans fil de Mist Systems, rachetée en mars 2019, et ajoute des capacités d'analyse du trafic chiffré.
Selon une étude d'Extreme Networks, l'adoption de l'IoT en entreprise n'a pas été accompagnée par une sécurisation adéquate.
Des chercheurs ont déniché une base de données Decathlon sur un serveur Elasticsearch non sécurisé en Espagne. Elle contient environ 123 millions d'enregistrements.
Belle progression de l'opérateur du groupe Bouygues l'année dernière. Avec un chiffre d'affaires de 6,058 Md€, Bouygues Telecom connait une croissance de 13% comparé à 2018....
En quelques années, Kali Linux est devenue la distribution la plus populaire pour les tests de pénétration.
Quel impact global auront les communications M2M, la 5G, le WiFi 6 et le haut débit sur les connexions réseau d'ici 2023 ? Selon les résultats du rapport annuel sur l'Internet de...
Depuis une semaine, le SI de la Région du Grand Est tente de se remettre d'une cyberattaque. Le président de la collectivité annonce un retour progressif à la normale.
Pour automatiser leurs attaques par bourrage d'identifiants, les cybercriminels passent par de plus en plus par les points de connexion des API. Le secteur financier est...
Dans un rapport sur les cybermenaces en 2019, Blackberry Cylance montre que les attaques ne baissent toujours pas et se perfectionnent. Elles ciblent principalement la périphérie...
La CISA, agence américaine de sécurité des infrastructures, vient de rendre compte d'un incident de cybersécurité causé par un ransomware sur les installations d'un opérateur de...
Les experts en sécurité de ClearSky ont décrit, sous le nom de Fox Kitten, la campagne de cyberespionnage menée depuis trois ans par le groupe iranien APT34. Son principal vecteur...
Le 24 mars 2020, nos confrères de CIO organise une CIO.expériences à Paris sur le thème « La cybersécurité à l'heure du zéro trust : protéger l'entreprise étendue avec les...
Entre 2018 et 2019, le nombre de vulnérabilités a baissé d'un tiers dans les applications web analysées par Positive Technologies. Celui-ci en a pourtant trouvé en moyenne 22...
Selon le Zero Trust Progress Report de Pulse Secure, les RSSI sont séduits par le concept du zero trust mais manquent d'éclairage.
Le rapport annuel X-Force Threat Intelligence Index 2020 que vient de livrer IBM fait le point sur les attaques observées en 2019 sur les systèmes informatiques. L'an dernier,...