Les arnaques à la carte SIM n'épargnent pas les opérateurs US
Des chercheurs ont démontré que les opérateurs mobiles américains sont très vulnérables aux attaques dites de « swap SIM » ou changement de cartes. Une méthode faiblement...
Logiciel de Sécurité Informatique et Réseau
Des chercheurs ont démontré que les opérateurs mobiles américains sont très vulnérables aux attaques dites de « swap SIM » ou changement de cartes. Une méthode faiblement...
Face à une sécurisation très fragmentée des AD des filiales du groupe Casino, le RSSI groupe a décidé de déployer la solution Ping Castle. Une approche pas à pas pour avoir au...
Même s'il n'y a eu qu'un seul cycle de rafraîchissement, les changements apportés à la dernière version de Windows Server sont considérables et peuvent justifier une mise à niveau...
A l'occasion du dernier Google Next à Londres, nous avons eu l'occasion d'interroger Thomas Kurian, CEO de Google Cloud. Le rachat de Cloud Simple, le développement d'Anthos, la...
Le protocole VPN WireGuard offre de meilleures performances et une approche plus simple et plus efficace du chiffrement. Mais comment fonctionne ce VPN ? Et, est-il prêt pour...
L'éditeur de solutions de sécurité Fortinet proposera une architecture de référence pour la connexion à Google Cloud Platform (GCP) à travers son offre Secure SD-WAN. Il va...
Un nombre croissant d'organisations déploient des Security Operations Centers (SOC). Cependant, ces SOC peinent à montrer des résultats et doivent encore faire leurs preuves. À...
Fin du support de Windows 7 - le 14 janvier 2020 - ne signifie pas pour autant fin du support pour Office 365 ProPlus. Les utilisateurs de la suite bureautique professionnelle de...
Le déploiement des fonctions de vérification de SMS et de protection anti-spam est en cours sur les mobiles Android. Mais le cryptage de bout en bout fait toujours défaut.
En ce début de mois décembre, Microsoft a comblé 36 vulnérabilités dont 7 classées critiques. Parmi les 28 catégorisées comme importantes, l'une relative à une élévation de...
Le traditionnel VPN est remplacé par une approche plus sûre et sécurisée du réseau plaçant tous les individus au même niveau, c'est à dire considérés comme non fiables.
IBM Cloud Pak for Security intègre la technologie open source de Red Hat pour repérer les menaces, plus des capacités d'automatisation pour répondre plus rapidement aux...
L'éditeur en solutions de sécurité Palo Alto Networks a mis la main pour près de 150 millions de dollars sur Aporeto, spécialisé sur la sécurisation Zero Trust appliquée aux...
La dernière version de la suite de gestion unifiée des terminaux (UEM) Enterprise Mobility Suite de BlackBerry s'étend à tous les appareils et prend en charge toutes les...
Créée en 2018, la start-up californienne Abnormal Security est parvenue à lever 24 millions de dollars dans un premier tour de table mené par Greylock Partners. Sa solution...
Microsoft travaille sur le support du protocole DNS over HTTPS (DoH) dans une prochaine version de Windows 10. L'éditeur n'écarte cependant pas le support de DNS over TLS (DoT).
A l'occasion d'une conférence dédiée aux administrateurs Apple, le DSI d'IBM a encensé les utilisateurs de Mac, plus heureux et plus productifs au travail. Big Blue a mené un...