L'approche DevSecOps à l'honneur pour la conférence Devops Rex
A l'occasion de la quatrième conférence Devops Rex, le 17 octobre 2019 à Paris, le RSSI de la Casden et la RSSI adjointe de JCDecaux ont partagé leur expérience autour de la...
Sécurité Informatique
A l'occasion de la quatrième conférence Devops Rex, le 17 octobre 2019 à Paris, le RSSI de la Casden et la RSSI adjointe de JCDecaux ont partagé leur expérience autour de la...
La rédaction du Monde Informatique s'est rendue à Nantes le 16 octobre à l'occasion de sa matinée IT Tour 2019. Sont notamment intervenus en plateau le DSI du Groupe Elsan, le...
Le fournisseur d'accès à Internet, CenturyLink, a été alerté mi-septembre qu'une de ses bases de données MongoDB avait été mal programmée pendant dix mois, rendant les données...
D'après un rapport conjointement réalisé par les services de renseignement américains et anglais, le groupe de hackers russes Turla est à l'origine de cyberattaques commises à...
Outil complémentaire des politiques de cybersécurité, la cyber-assurance commence à être connue plus largement. Néanmoins, ce marché encore émergent est amené à évoluer face à la...
Comment se passe le processus de souscription à une cyber-assurance ? Pour quelles garanties contractuelles ? Quel est le rôle des courtiers ? Le point avec le responsable cyber...
Administrateur de l'AMRAE, Philippe Cotelle préside la Commission Systèmes d'information de l'association. Egalement Risk Manager d'Airbus Defense & Space, il supervise notamment...
Aujourd'hui, Tor Browser offre la meilleure navigation anonyme possible sur Internet. Nos confrères de CSO reviennent en détail sur cet outil teinté d'ambiguïtés, à la fois utile...
Fin 2018, la chaîne hôtelière Marriott a annoncé que l'un de ses systèmes de réservation avait été compromis. Des centaines de millions de dossiers de clients, comprenant les...
De l'Ukraine à l'Angleterre en passant par la France, les aéroports européens constituent des cibles de choix pour les pirates en tout genre. Les chercheurs de la start-up en...
On parle beaucoup des vols de données, mais rarement de leur valorisation sur le dark web. Flashpoint a mis à jour son étude sur les coûts des informations personnelles sur la...
Si les VPN d'accès à distance ne sont pas correctement configurés, le trafic IPv6 de périphériques distants peut échapper aux contrôles de sécurité de l'entreprise.
La hausse de 35% des revenus de Wallix au premier semestre 2019 n'a pas permis de couvrir l'alourdissement voulu des charges de personnels de l'entreprise. L'éditeur français de...
Ce ne sont plus 103,1 Md$ mais 106 Md$ de chiffre d'affaires qu'IDC anticipe désormais pour le marché mondial de la sécurité IT en 2019. Les services managés s'imposent comme le...
Le laboratoire de recherche de Palo Alto a découvert le premier exemple connu de ver qui mine de la cryptomonnaie et qui se propage via des images Docker non sécurisées. Plus de 2...
La livraison trimestrielle des correctifs de sécurité des produits Oracle a été publiée. Pas moins de 219 patchs sont disponibles dont plusieurs corrigent des failles critiques.
Un peu plus de quatre mois après le rachat d'Endgame, Elastic complète son SIEM avec la technologie de protection des terminaux EndPoint Security. L'ensemble s'appuyant sur sa...