Les points de vigilance avant de souscrire une cyber-assurance
Comment se passe le processus de souscription à une cyber-assurance ? Pour quelles garanties contractuelles ? Quel est le rôle des courtiers ? Le point avec le responsable cyber...
Sécurité Informatique
Comment se passe le processus de souscription à une cyber-assurance ? Pour quelles garanties contractuelles ? Quel est le rôle des courtiers ? Le point avec le responsable cyber...
Administrateur de l'AMRAE, Philippe Cotelle préside la Commission Systèmes d'information de l'association. Egalement Risk Manager d'Airbus Defense & Space, il supervise notamment...
Aujourd'hui, Tor Browser offre la meilleure navigation anonyme possible sur Internet. Nos confrères de CSO reviennent en détail sur cet outil teinté d'ambiguïtés, à la fois utile...
Fin 2018, la chaîne hôtelière Marriott a annoncé que l'un de ses systèmes de réservation avait été compromis. Des centaines de millions de dossiers de clients, comprenant les...
De l'Ukraine à l'Angleterre en passant par la France, les aéroports européens constituent des cibles de choix pour les pirates en tout genre. Les chercheurs de la start-up en...
On parle beaucoup des vols de données, mais rarement de leur valorisation sur le dark web. Flashpoint a mis à jour son étude sur les coûts des informations personnelles sur la...
Si les VPN d'accès à distance ne sont pas correctement configurés, le trafic IPv6 de périphériques distants peut échapper aux contrôles de sécurité de l'entreprise.
La hausse de 35% des revenus de Wallix au premier semestre 2019 n'a pas permis de couvrir l'alourdissement voulu des charges de personnels de l'entreprise. L'éditeur français de...
Ce ne sont plus 103,1 Md$ mais 106 Md$ de chiffre d'affaires qu'IDC anticipe désormais pour le marché mondial de la sécurité IT en 2019. Les services managés s'imposent comme le...
Le laboratoire de recherche de Palo Alto a découvert le premier exemple connu de ver qui mine de la cryptomonnaie et qui se propage via des images Docker non sécurisées. Plus de 2...
La livraison trimestrielle des correctifs de sécurité des produits Oracle a été publiée. Pas moins de 219 patchs sont disponibles dont plusieurs corrigent des failles critiques.
Un peu plus de quatre mois après le rachat d'Endgame, Elastic complète son SIEM avec la technologie de protection des terminaux EndPoint Security. L'ensemble s'appuyant sur sa...
L'éditeur Centrify renforce sa présence en France et dans le sud de l'EMEA en recrutant Philippe Corneloup comme directeur des ventes dans la région. Celui-ci devra y développer...
Helmut Reisinger, CEO d'Orange Business Services, a fait un point sur les différentes activités et la stratégie de l'opérateur. Ce dernier ambitionne de devenir un acteur...
Alors que les DSI considèrent la technologie blockchain comme innovante, il est probable que la mise à l'échelle technique et opérationnelle de ce grand registre distribué prendra...
Dans la tradition d'autres outils d'analyse de réseau comme Sourcefire, Corelight apporte aux professionnels de la sécurité une vision approfondie du trafic de données sur les...
La plateforme d'orchestration de ressources cloud OpenStack sort dans sa version 20, baptisée Train, qui met l'accent sur la protection des données, l'accélération IA et...