Comment Data Theorem protège les chaines d'approvisionnement logiciel
La solution Supply Chain Secure proposée par Data Theorem apporte une analyse continue des menaces visant les chaines d'approvisionnement des logiciels. Objectif : prévenir les...
Sécurité Informatique
La solution Supply Chain Secure proposée par Data Theorem apporte une analyse continue des menaces visant les chaines d'approvisionnement des logiciels. Objectif : prévenir les...
Une mauvaise configuration de l'API de Google Cloud Platform pourrait créer un comportement exploitable conduisant à une compromission du service. Assurer l'intégrité du stockage...
Cisco a publié des mises à jour logicielles gratuites pour corriger des vulnérabilités de son logiciel d'infrastructure de virtualisation des fonctions réseau NFVIS.
Alors que l'authentification multifacteurs n'a jamais eu autant le vent en poupe, les efforts se multiplient pour tenter d'apporter une alternative aussi crédible qu'efficace....
Attendues en hausse de 6,8 % au deuxième trimestre 2022, les dépenses informatiques devraient finalement augmenter moins vite que prévues selon une étude d'Enterprise Technology...
CrowdStrike a détecté une attaque par déni de service visant des sites web russes et biélorusses via des images Docker compromises utilisées comme honeypots.
Afin de renforcer la sécurité de la chaîne d'approvisionnement des logiciels, Github exigera de tous les utilisateurs contribuant au code qu'ils acceptent de recourir à...
La Commission européenne vient de présenter un projet ambitieux d'espace européen des données de santé. Gouvernance, qualité et interopérabilité des données, ainsi que des...
Les vulnérabilités des commutateurs sont considérées comme critiques et pourraient permettre aux attaquants de briser la segmentation du réseau, d'exfiltrer des données et...
Google annonce accroître ses contrôles relatifs aux données des entreprises, leur accès, leur chiffrement ou encore leur localisation. Cette fonctionnalité devrait être étendue à...
Cisco met en garde contre une forte recrudescence de contrefaçon de matériel informatique liée à la pénurie de semi-conducteurs ainsi qu'à d'autres perturbations de la chaîne...
Identifié par des chercheurs en cybersécurité de Mandiant, le groupe APT UNC3524 est parvenu à s'immiscer dans les systèmes d'information d'entreprises via un botnet armé d'un...
Le 17 mai 2022, CIO organise une CIO.expériences sur le sujet « Data Driven : exploiter les données pour un pilotage efficient de l'entreprise ».
Avec sa dernière plateforme Enterprise, le fournisseur de sécurité Syxsense espère sécuriser les terminaux bout de réseau. Elle dispose en particulier de capacités pour lutter...
Le réseau des clubs de la sécurité de l'information en réseau s'étend avec l'ouverture d'une nouvelle association en Guyane. Présidé par Garry Weishaupt, le Clusir Guyane a pour...
Les sites de téléchargement illégal diffusent rapidement des rançongiciels bitcoin déguisés en mises à jour Windows. Ce sont aujourd'hui des particuliers et des étudiants qui en...
Alors que la Russie a subi des revers sur le champ de bataille en Ukraine, elle s'empêtre également dans la cyberguerre, moins évidente. En cause, la Biélorussie, territoire sur...