Skyhigh Networks veut encadrer le shadow IT
Afin d'aider les entreprises à découvrir et gérer en toute sécurité les applications de type shadow IT, Skyhigh Networks propose une solution capable de détecter les menaces...
Sécurité Informatique
Afin d'aider les entreprises à découvrir et gérer en toute sécurité les applications de type shadow IT, Skyhigh Networks propose une solution capable de détecter les menaces...
Selon l'entreprise de sécurité Trend Micro, les pirates qui ont attaqué et mis hors circuit deux centrales électriques ukrainiennes en décembre dernier sont peut être à l'origine...
Un arrêt de la Cour de cassation confirme qu'un employeur n'a pas le droit de prendre connaissance du contenu d'un mail personnel envoyé sur un compte personnel consulté depuis le...
Les pare-feux Cisco exploitant Adaptive Security Appliance (ASA) risquent d'être compromis à distance. L'équipementier vient de pousser une mise à jour pour corriger cette...
En annonçant sa scission en octobre 2014 entre ses activités sécurité et gestion des informations, Symantec a pris sans doute la décision la plus délicate de son histoire. Pour la...
L'éditeur allemand propose des mises à jour de sécurité pour corriger une faille critique dans Manufacturing Integration and Intelligence (xMII), son offre destinée aux industries...
Parmi les failles à corriger en priorité en ce mois de février sur les logiciels de Microsoft, certaines concernent le lecteur Flash d'Adobe, d'autres touches Office, les...
En lançant sa plateforme Workspace One, VMware espère répondre aux besoins des entreprises pour sécuriser des environnements de travail de plus en plus ouverts aux terminaux...
L'intégrateur francilien Nomios a réalisé 31 M€ de chiffre d'affaires en 2015, soit 25% de plus qu'en 2014. Après avoir ouvert une agence à Toulouse, l'intégrateur spécialisé...
Kingston a racheté IronKey à Imation pour étoffer sa gamme de clefs USB chiffrées.
Un hacker est parvenu à s'introduire sur l'intranet du ministère américain de la Justice et à télécharger 200 Go de fichiers incluant des noms, numéros de téléphones et mails de...
La Commission Nationale de l'Informatique et des Libertés a publiquement mis en demeure Facebook de ne plus placer de cookies indésirables sur les postes des utilisateurs et...
Un utilisateur pouvait déjà synchroniser les paramètres de ses différents terminaux Windows en passant par son compte Microsoft dans le cloud et par OneDrive. Cette...
Coup double pour Check Point avec le lancement des boitiers de la série 700 à destination des PME-PMI et d'un agent Sanblast pour lutter contre les APT sur les postes de travail...
Les anciennes versions du programme d'installation de Java étaient vulnérables à une attaque dite d'implantation de code binaire dans le dossier « Téléchargements ». Même si la...
Les entreprises se jugent souvent prêtes à résister aux cyber-attaques alors que la réalité est bien souvent moins reluisante.
Dans sa dernière étude The State of Encryption, l'éditeur de sécurité Sophos montre une montée en puissance de l'usage du chiffrement au sein des entreprises dans le monde, 79%...