Le fabricant de logiciels espions NSO Group est poursuivi par Apple et interdit de commerce avec les États-Unis.
Lire la suite »L’IDpocalypse arrive
Alors que nous nous rapprochons de 2022, je me suis récemment penché sur les nombreuses expériences qui ont touché les organisations de tous les secteurs au cours des deux dernières années.
Lire la suite »SonicWall récompensé par le Palmarès de l’Informaticien
Ce lundi 6 décembre, s’est tenu le Palmarès de l’Informaticien organisé par le média d’informatique professionnelle.....
Lire la suite »Une activité russe présumée visant des entités gouvernementales et commerciales dans le monde entier.
Alors qu’arrive le premier anniversaire de la découverte de la compromission de la chaîne d'approvisionnement de SolarWinds....
Lire la suite »ESET vous protège contre l’usurpation d’identité
La nouvelle plateforme ESET HOME met l’accent sur la lutte contre les usurpations de comptes, malheureusement, de plus en plus répandues.
Lire la suite »Tufin étend son leadership en matière de gestion des politiques de sécurité au SASE
Tufin Orchestration Suite R21-3 comprend une nouvelle intégration Zscaler, un nouveau tableau de bord de sécurité réseau et des workflows automatisés améliorés....
Lire la suite »ESET Research analyse des outils malveillants ciblant des réseaux isolés, retour sur 15 ans d’efforts.
Les chercheurs d’ESET reviennent sur 17 frameworks malveillants utilisés pour attaquer des réseaux isolés. Il s’agit de tous les frameworks connus à ce jour.
Lire la suite »Transformation numérique et cybersécurité
Vectra AI propose quelques conseils aux entreprises pour agir concrètement contre les menaces croissantes favorisées par la transformation numérique.
Lire la suite »La campagne de Ghostwriter soutenue par UNC1151, alignée avec les intérêts du gouvernement biélorusse.
Mandiant Threat Intelligence estime avec un haut degré de confiance que le groupe UNC1151 est lié au gouvernement biélorusse.
Lire la suite »La Gestion et Gouvernance des Identités (IGA) permet de donner les bons accès aux bonnes personnes, aux bonnes applications, au bon moment, pour les bonnes raisons.
Nous allons voir ensemble les 10 règles pour réussir la mise en œuvre d’une solution d’IGA.
Lire la suite »