PSA étend sa gestion des accès à privilèges aux serveurs Windows
Le constructeur automobile PSA a déployé depuis 2011 la solution de Wallix pour gérer les accès des administrateurs aux serveurs Unix. Elle a été depuis peu étendue aux systèmes...
Sécurité Informatique
Le constructeur automobile PSA a déployé depuis 2011 la solution de Wallix pour gérer les accès des administrateurs aux serveurs Unix. Elle a été depuis peu étendue aux systèmes...
Une étude mondiale menée auprès de plus de 1 350 CEO de grandes entreprises par la cabinet PwC montre que la cybersécurité arrive derrière la transformation digitale et la...
Le spécialiste de la sauvegarde/restauration en environnement virtualisé Veeam étend ses capacités à d'autres systèmes d'exploitation pour les applications critiques. A travers un...
Intel a été obligé d'indiquer que ses puces de 6, 7 et 8ème générations étaient touchées par des vulnérabilités liées au Management Unit, qui permet d'assurer le support à...
Pour sa seconde édition, l'European Cyber Week revient du 27 novembre au 1er décembre à Rennes avec un programme composé de conférences techniques et de rencontres d'affaires...
Le 21 novembre 2017, la conférence « Cybersécurité : nouvelles menaces, nouvelles solutions » a été organisée par CIO à Paris en partenariat avec Bitdefender, Datadome, HP, NTT...
Le data mining frénétique opéré par Google ne semble plus avoir de limite. La firme de Mountain View, qui n'est pas un opérateur télécoms, collecte en effet depuis début 2017, la...
C'est dans la cité phocéenne que le groupe de services informatiques Atos va expérimenter Auxylium, une solution de communication sécurisée développée pour les besoins de l'armée...
Amazon a renforcé son service d'analyse d'images Rekognition en permettant d'effectuer des recherches temps réel sur plusieurs dizaines de millions de visages. Jusqu'à 100 visages...
La compagnie de transports Uber a annoncé qu'elle avait été victime d'un vol massif de données en 2016. Des informations sur les clients et les chauffeurs ont été aspirées par des...
Pour aider leurs adhérents dans leur parcours du combattant vers le règlement général sur la protection des données - RGPD, en anglais GDPR - les clubs d'utilisateurs USF, AUFO et...
Un prestataire du Pentagone a laissé trainer 1,8 milliard de posts issus des comptes de réseaux sociaux, groupes et forums de discussions web de personnes situées aussi bien aux...
Trois associations, l'AFAI, le Cigref et Tech'In France ont publié un guide pratique de la conformité GDPR. Celui-ci a été présenté et replacé dans son contexte lors d'une...
Construit à partir de la souche Zeus dont le code a circulé en 2011, le cheval de Troie bancaire Terdot utilise des techniques de type MITM pour voler des informations, explique...
Selon une étude Forrester / ForeScout, la sécurisation de l'IoT est sujette à caution et dissimulerait d'importants risques pour les entreprises.
Aucune faille corrigée en novembre par Microsoft dans sa mise à jour de sécurité n'a encore été exploitée par des pirates. Mais il existe déjà des outils pour en exploiter...
La technologie d'enregistrement des interactions numériques de Qumram va être intégrée à la plateforme de Dynatrace. Elle renforcera ses capacités d'analyse comportementale basées...