EY teste un réseau à sécurité quantique avec BT et Toshiba
Annoncé en octobre 2021, un premier réseau commercial à sécurité quantique vient d'être mis en service à Londres par BT et Toshiba. Le cabinet d'audit et de conseil EY est le...
Sécurité Informatique
Annoncé en octobre 2021, un premier réseau commercial à sécurité quantique vient d'être mis en service à Londres par BT et Toshiba. Le cabinet d'audit et de conseil EY est le...
La Cour de justice de l'Union européenne a statué que, même en dehors d'une action collective, les associations de consommateurs ont la possibilité de déposer des recours en cas...
Des chercheurs ont trouvé des vulnérabilités dans l'offre PostgreSQL sur Azure. En les combinant, des pirates pourraient accéder aux bases de données d'autres utilisateurs du...
Les citoyens français seront bientôt en mesure de s'identifier en ligne avec leur carte d'identité grâce à France Identité.
Check Point a mené une enquête sur l'économie des ransomwares. En compilant plusieurs données, il ressort que le montant de la rançon reste marginal par rapport au coût global de...
Proficio affirme que sa solution est la seule offre XDR (Extended Detection & Response) ouverte et indépendante du marché à prendre en charge la détection et la réponse aux...
Cloudflare a annoncé avoir stoppé une attaque en déni de service par HTTPS d'une très forte intensité, avec un pic à 15,3 millions de requêtes par seconde. La victime est une...
Des chercheurs de Proofpoint ont remarqué que le groupe Emotet expérimentait des méthodes d'attaques à petite échelle, avant, peut-être, de les mettre en oeuvre plus largement.
Pour ce deuxième jour d'événement, Adam Glaser a donné un aperçu des fonctionnalités de la version 22.2, évoquant le data fabric ou encore la solution IDP. Appian World a par...
Selon une étude menée par OpinionWay pour Mailinblack, la perception pertinente des cyber-risques par les collaborateurs reste très limitée.
Un gang de ransomware nommé Stormous a revendiqué le vol de données de Coca-Cola. La firme américaine a lancé une enquête sur ces allégations portant notamment sur une archive de...
Selon une étude commandée par Intel, plus d'un tiers des décideurs IT serait séduit par la cybersécurité reposant en partie sur les composants électroniques.
L'outil Risk Spotlight de Sysdig promet de réduire de 95 % les alertes de vulnérabilité des conteneurs, et d'éviter ainsi aux développeurs d'être submergés par des flots d'alertes...
La compétition Pwn2Own se déroulant à Miami s'est concentrée sur les systèmes industriels. Au final, pas de 26 vulnérabilités critiques ont été trouvées dans des ICS et des Scada.
Des attaquants utilisent LemonDuck pour déployer des tactiques trompeuses afin d'échapper à la détection et rendre anonymes les opérations de minage sur les containers.
Selon une étude réalisée pour Splunk, les cybermenaces frappent un peu partout dans le monde mais la France apparait moins touchée. Le temps de restauration des données y apparait...