BlackBerry ajoute le support zero trust à sa suite UEM
La dernière version de la suite de gestion unifiée des terminaux (UEM) Enterprise Mobility Suite de BlackBerry s'étend à tous les appareils et prend en charge toutes les...
Logiciel de Sécurité Informatique et Réseau
La dernière version de la suite de gestion unifiée des terminaux (UEM) Enterprise Mobility Suite de BlackBerry s'étend à tous les appareils et prend en charge toutes les...
Créée en 2018, la start-up californienne Abnormal Security est parvenue à lever 24 millions de dollars dans un premier tour de table mené par Greylock Partners. Sa solution...
Microsoft travaille sur le support du protocole DNS over HTTPS (DoH) dans une prochaine version de Windows 10. L'éditeur n'écarte cependant pas le support de DNS over TLS (DoT).
A l'occasion d'une conférence dédiée aux administrateurs Apple, le DSI d'IBM a encensé les utilisateurs de Mac, plus heureux et plus productifs au travail. Big Blue a mené un...
Des chercheurs de Kaspersky ont remarqué une backdoor dans Windows 10. Le groupe de pirates à son origine, Platinum, est principalement actif en Asie Pacifique.
Depuis les rachats de Carbon Black et AVI Networks, la sécurité est devenue une entité stratégique chez VMware qui avait déjà bien réussi la digestion de Nicira Networks avec le...
En mettant la main sur ObserveIT, Proofpoint étoffe ses fonctions dans le domaine de la prévention des menaces et de la sécurité des terminaux. Une acquisition qui intervient...
En visite à Paris, le CEO de F5 Networks, François Locoh-Donou, est revenu sur l'intégration de Nginx après son rachat en mars. L'occasion aussi de faire le point sur la stratégie...
Lors de la conférence Splunk .conf19, le CEO de Splunk, Doug Merritt, a voulu dissiper l'idée que les silos de données étaient intrinsèquement mauvais pour l'activité de...
Dans les PC Secured-core, le noyau bénéficie d'une protection supplémentaire basée sur la réinitialisation du firmware. La première liste de PC Secured-core concerne...
Co-organisée par l'école d'ingénieurs Grenoble INP - Esisar (École nationale supérieure en systèmes avancés et réseaux), et l'Université de New York, la Cybersecurity awareness...
Aujourd'hui, Tor Browser offre la meilleure navigation anonyme possible sur Internet. Nos confrères de CSO reviennent en détail sur cet outil teinté d'ambiguïtés, à la fois utile...
Si les VPN d'accès à distance ne sont pas correctement configurés, le trafic IPv6 de périphériques distants peut échapper aux contrôles de sécurité de l'entreprise.
Dans la tradition d'autres outils d'analyse de réseau comme Sourcefire, Corelight apporte aux professionnels de la sécurité une vision approfondie du trafic de données sur les...
La faille CVE-2019-14287 exploite un bug dans la ligne de commande sudo utilisée dans la grande majorité des systèmes Linux mais aussi Unix. Elle peut permettre de procurer à de...
Mardi dernier, Microsoft a livré les dernières mises à jour de Windows 10 Enterprise 1703 et de Windows 10 Éducation 1703. L'occasion de faire le point sur le calendrier un peu...
La technologie de sécurité cloud native aux points terminaux de l'entreprise de cybersécurité Carbon Black, acquise pour 2,1 milliards de dollars, va permettre à VMware d'offrir...