Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-02-15 12:58:51 |
La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\ Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\\'s Q4 Threat Intelligence Report (lien direct) |
La tension géopolitique, l'extorsion et les attaques contre les PME sont les plus grands risques de cybersécurité mis en évidence dans le rapport de renseignement sur les menaces de Mimecast \\
La deuxième édition du rapport Global Threat Intelligence de Mimecast \\ couvre le Q4 de 2023 et est basée en partie sur l'analyse de Mimecast \\ de 1,7 milliard de courriels par jour au nom de plus de 42 000 clients
-
rapports spéciaux
Geopolitical tension, extortion and attacks on SMBs are the greatest cybersecurity risks highlighted in Mimecast\'s Q4 Threat Intelligence Report
The second edition of Mimecast\'s Global Threat Intelligence report covers Q4 of 2023 and is based in part on Mimecast\'s analysis of 1.7 billion emails per day on behalf of more than 42,000 customers
-
Special Reports |
Threat
Studies
|
|
★★★
|
|
2024-02-15 10:33:24 |
L\'intelligence artificielle, les compétences en cybersécurité et les plateformes numériques offrent des opportunités aux PME, selon une étude réalisée par CITE Research pour Dassault Systèmes (lien direct) |
L'intelligence artificielle, les compétences en cybersécurité et les plateformes numériques offrent des opportunités aux PME, selon une étude réalisée par CITE Research pour Dassault Systèmes
• Une enquête menée auprès de 1 000 employés du secteur des technologies aux États-Unis et en Europe révèle les tendances en matière d'intelligence artificielle, d'insuffisance de compétences et de transformation numérique
• L'intelligence artificielle, les enjeux de cybersécurité et le coût de la transformation numérique représentent les principales préoccupations des entreprises interrogées, tandis que le déficit de compétences pèse entre autres sur les délais de mise sur le marché et les revenus
• Les résultats mettent en lumière les opportunités que les petites et moyennes entreprises peuvent saisir grâce à des capacités d'IA non-exploitées, à des compétences appropriées et aux plateformes numériques
-
Investigations |
|
|
★★
|
|
2024-02-15 10:01:05 |
Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentinelone & Reg; Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne® (lien direct) |
Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentineone et Reg;
L'équipe étend la collaboration avec le partenaire officiel de la cybersécurité en tirant parti des solutions alimentées par l'IA pour exécuter en toute sécurité sur et hors piste
-
actualités du marché
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne®
Team extends collaboration with Official Cybersecurity Partner leveraging AI-powered solutions to run securely on and off track
-
Market News |
Commercial
|
|
★★
|
|
2024-02-15 09:57:57 |
Cyber Signals : lutte contre les cybermenaces et protection renforcée à l\'ère de l\'intelligence artificielle (lien direct) |
Le monde de la cybersécurité est actuellement en pleine mutation. L'intelligence artificielle (IA) est au cœur de ce changement et peut permettre aux organisations de déjouer les cyberattaques à plus grande vitesse, de répondre à la pénurie de talents en cybersécurité et de favoriser l'innovation et l'efficacité dans ce domaine. Cependant, les cyberattaquants peuvent également utiliser l'IA dans le cadre de leurs actes malveillants, il n'a donc jamais été aussi crucial de sécuriser notre monde en utilisant (...)
-
Points de Vue |
|
|
★★
|
|
2024-02-15 09:54:59 |
Keeper Security annonce la prise en charge de Passkey sur iOS (lien direct) |
Keeper Security annonce la prise en charge de Passkey sur iOS
Keeper offre une gestion sécurisée et une fonctionnalité multiplateforme de premier plan pour les passkeys et les mots de passe traditionnels.
-
Produits |
|
|
★★
|
|
2024-02-15 09:13:41 |
Lacework et Securiti s\'associent (lien direct) |
Lacework et Securiti s'associent pour rendre les entreprises plus intelligentes en matière de protection des données dans le cloud
Ce partenariat stratégique permettra aux clients de bénéficier d'un CNAPP de pointe et d'un Data Command Center complet avec DSPM intégré
-
Business |
|
|
★★
|
|
2024-02-15 09:08:57 |
GlobalData urges stronger cybersecurity amid rising healthcare data breaches (lien direct) |
GlobalData exhorte une cybersécurité plus forte dans une augmentation des violations des données de santé indique que GlobalData
-
rapports spéciaux
/ /
affiche
GlobalData urges stronger cybersecurity amid rising healthcare data breaches says GlobalData
-
Special Reports
/
affiche |
|
|
★★
|
|
2024-02-15 08:24:34 |
SANS Institute redéfinit la sécurité commerciale avec une formation innovante en leadership sur l'IA SANS Institute Redefines Business Security with Innovative AI Leadership Training (lien direct) |
sans institut redéfinit la sécurité commerciale avec une formation innovante en leadership de l'IA
-
sans institut
SANS Institute Redefines Business Security with Innovative AI Leadership Training
-
SANS INSTITUTE |
|
|
★★
|
|
2024-02-15 08:22:54 |
Bittium SafeMove & Reg;Le VPN mobile a approuvé pour obtenir des données classifiées de niveau restreint en Finlande Bittium SafeMove® Mobile VPN Approved for Securing RESTRICTED Level Classified Data in Finland (lien direct) |
Bittium SafeMove & Reg;Le VPN mobile a approuvé pour sécuriser les données classifiées de niveau restreint en Finlande
-
nouvelles commerciales
Bittium SafeMove® Mobile VPN Approved for Securing RESTRICTED Level Classified Data in Finland
-
Business News |
Mobile
|
|
★★
|
|
2024-02-14 16:15:24 |
TEMU obtient la certification MASA, renforçant l'engagement en matière de sécurité et de confidentialité des utilisateurs Temu Achieves MASA Certification, Reinforcing Commitment to User Security and Privacy (lien direct) |
TEMU obtient la certification MASA, renforçant l'engagement envers la sécurité des utilisateurs et la confidentialité
-
nouvelles commerciales
Temu Achieves MASA Certification, Reinforcing Commitment to User Security and Privacy
-
Business News |
|
|
★★
|
|
2024-02-14 14:37:01 |
Veracode révèle que la dette de sécurité critique peut être réduite de 75% avec une vitesse de correction Veracode Reveals Critical Security Debt can be Reduced by 75% with Speed of Remediation (lien direct) |
Veracode révèle que la dette de sécurité critique peut être réduite de 75% avec la vitesse de correction
Plus de 70% des organisations sont aux prises avec une dette de sécurité et près de 50% sont confrontées à la dette "critique"
L'état de la sécurité des logiciels 2024 expose le code tiers en tant que coupable majeur, avec les deux tiers de CriticalDebt originaire des bibliothèques open source
La réparation des défauts tiers prend 50% de plus, mais les équipes de développement les plus rapides peuvent réduire la sécurité critique de la dette par 4x
-
rapports spéciaux
Veracode Reveals Critical Security Debt can be Reduced by 75% with Speed of Remediation
More than 70% of Organizations grapple with Security Debt and nearly 50% face "Critical" debt
State of Software Security 2024 Exposes Third-party Code as Major Culprit, with Two Thirds of Critical Debt Originating From Open-source Libraries
Fixing Third-party Flaws Takes 50% Longer, But the Fastest-acting Development Teams Can Slash Critical Security Debt by 4x
-
Special Reports |
|
|
★★★
|
|
2024-02-14 12:41:38 |
Ktrust émerge de la furtivité avec une approche centrée sur l'attaquant pour détecter les expositions de Kubernetes en quelques minutes KTrust Emerges from Stealth With an Attacker-Centric Approach to Detect Kubernetes Exposures in Minutes (lien direct) |
Ktrust émerge de la furtivité avec une approche centrée sur l'attaquant pour détecter les expositions de Kubernetes en minutes
Les anciens combattants de la cybersécurité introduisent une nouvelle approche d'exposition aux menaces pour l'ère Kubernetes
-
revues de produits
KTrust Emerges from Stealth With an Attacker-Centric Approach to Detect Kubernetes Exposures in Minutes
Cyber security veterans introduce novel threat exposure approach for the Kubernetes Era
-
Product Reviews |
Threat
|
|
★★
|
|
2024-02-14 11:26:45 |
Mot-clé, outil de premier recours : Cyber-guerre entre Israël et le Hamas (lien direct) |
Mot-clé, outil de premier recours :
Cyber-guerre entre Israël et le Hamas
Par Shane Huntley (Senior Director, TAG) & Sandra Joyce (VP, Mandiant Intelligence, Google Cloud)
-
Malwares |
|
|
★★
|
|
2024-02-14 11:02:00 |
Progress lance la dernière version de Progress® OpenEdge® (lien direct) |
Progress permet aux développeurs d'accélérer la modernisation de leurs applications avec la dernière version d'OpenEdge
Grâce à de nouvelles fonctionnalités telles que la prise en charge de la construction incrémentielle, l'intégration d'OpenTelemetry et le masquage dynamique des données, les développeurs peuvent concevoir des applications métier robustes et plus sûres tout en optimisant leurs performances.
-
Produits |
|
|
★★
|
|
2024-02-14 10:59:47 |
Nomios lance des services managés délivrés par son SOC autour de la nouvelle solution Cisco XDR (lien direct) |
Nomios annonce le lancement d'une offre de services managés autour de la nouvelle solution de sécurité Cisco XDR, délivrée par son SOC dernière génération.
-
Produits |
|
|
★★
|
|
2024-02-14 10:54:27 |
Le programme de cyber lance le cours de formation pour les testeurs de sécurité IoT / ICS The Cyber Scheme launches training course for IoT/ICS security testers (lien direct) |
Le programme de cyber lance le cours de formation pour les testeurs de sécurité IoT / ICS
Le nouveau cours de formation des praticiens du CSII enseigne les compétences essentielles de test de sécurité IoT / ICS pour aider à protéger les individus et les organisations
-
formation
The Cyber Scheme launches training course for IoT/ICS security testers
New CSII Practitioner training course teaches vital IoT/ICS security testing skills to help protect individuals and organisations
-
TRAINING |
Industrial
|
|
★★
|
|
2024-02-14 10:39:01 |
F5 améliore F5 Distributed Cloud Services (lien direct) |
Les nouvelles fonctionnalités de sécurité API et IA de bout en bout permettent aux clients de mieux protéger leurs applications alimentées par l'IA
-
Produits |
Cloud
|
|
★★
|
|
2024-02-14 10:36:19 |
Crossword Cybersecurity Plc lance un trillion de chista Crossword Cybersecurity Plc Launches Trillion HarVista (lien direct) |
Crossword Cybersecurity plc lance des milliards de chista,
Faire plus près des équipes de sécurité des conversations de Cybercriminal \\ que jamais
la chista gratte constamment le Web Dark, créant des index et des captures d'écran de mots clés avec des alertes automatisées
Sur la base des termes définis par une entreprise, les aidant à rester en avance sur les menaces.
-
revues de produits
Crossword Cybersecurity Plc Launches Trillion HarVista,
Getting Security Teams Safely Closer to Cybercriminal\'s Conversations Than Ever
HarVista constantly scrapes the dark web, creating keyword searchable indexes and screenshots with automated alerts
based on the terms defined by an enterprise, helping them stay ahead of threats.
-
Product Reviews |
|
|
★★
|
|
2024-02-14 10:18:23 |
Messagerie A2P par menace: Rapport conjoint d'Enea et Mobilesquared révèle 20 milliards de messages frauduleux envoyés en 2023 A2P Messaging Under Threat: Joint Report By Enea and Mobilesquared Reveals 20 Billion Fraudulent Messages Sent In 2023 (lien direct) |
Messagerie A2P sous la menace: Rapport conjoint d'Enea et Mobilesquared révèle 20 milliards de messages frauduleux envoyés en 2023
L'enquête sur l'inflation artificielle du trafic (AIT) confirme que 4,8% de la messagerie mondiale du trafic est frauduleuse, mettant la pression sur l'écosystème de messagerie d'application à personne largement utilisé (A2P)
-
rapports spéciaux
/ /
affiche
A2P Messaging Under Threat: Joint Report By Enea and Mobilesquared Reveals 20 Billion Fraudulent Messages Sent In 2023
Investigation into Artificial Inflation of Traffic (AIT) confirms 4.8% of global messaging traffic is fraudulent, putting strain on the widely used application-to-person (A2P) messaging ecosystem
-
Special Reports
/
affiche |
Threat
|
|
★★
|
|
2024-02-14 10:08:17 |
La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 (lien direct) |
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps.
-
rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high.
-
Special Reports |
Malware
Threat
Studies
|
|
★★★★
|
|
2024-02-14 09:41:04 |
Cybersécurité : prendre les bonnes options en 2024 (lien direct) |
Cybersécurité : prendre les bonnes options en 2024
Ahmed Bouaziz, CTO Numeryx Group
-
Points de Vue |
|
|
★★★
|
|
2024-02-14 08:27:36 |
Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille (lien direct) |
Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille par OpenText Cybersecurity
-
Points de Vue |
|
|
★★
|
|
2024-02-14 08:24:54 |
Les cybercriminels exploitent le modèle as-a-service pour développer la fraude aux cryptomonnaies à travers le monde en utilisant des kits d\'escroquerie de type " Sha Zhu Pan " (lien direct) |
Les cybercriminels exploitent le modèle as-a-service pour développer la fraude aux cryptomonnaies à travers le monde en utilisant des kits d'escroquerie de type " Sha Zhu Pan "
Après deux ans d'enquête, l'équipe Sophos X-Ops a découvert une technique d'escroquerie extrêmement sophistiquée conçue pour amener les victimes à effectuer des investissements frauduleux.
-
Malwares |
|
|
★★
|
|
2024-02-13 20:19:37 |
Cybeready a annoncé son partenariat avec Vanta CybeReady announced its partnership with Vanta (lien direct) |
Cybeready s'associe à Vanta pour élever la préparation à la cybersécurité pour les entreprises basées au SaaS
Améliorer la confiance et la sécurité numériques: Cybeready Teams avec Vanta à
Intégrer une formation avancée de sensibilisation à la sécurité dans la plate-forme de gestion de la confiance
-
nouvelles commerciales
CybeReady Joins Forces with Vanta to Elevate Cybersecurity Readiness for SaaS-Based Businesses
Enhancing Digital Trust and Security: CybeReady Teams with Vanta to
Integrate Advanced Security Awareness Training into Trust Management Platform
-
Business News |
|
|
★★
|
|
2024-02-13 19:29:36 |
Elizabeth Ekedoro: \\ 'Le potentiel de grandeur réside dans chaque individu, quelle que soit sa situation \\'. Elizabeth Ekedoro: \\'The potential for greatness lies within every individual, regardless of their circumstances\\'. (lien direct) |
Nous avons eu le plaisir d'échanger des idées avec l'Elizabeth Ekedoro à multiples facettes.De la biologie au design de mode et de l'entraîneur de gymnastique à l'analyste SOC, Elizabeth nous a tout dit sur son cyber-voyage atypique.Participer actuellement à l'Allianz Cyber Talent Academy (dirigée par Sans Institute), elle dirige également un blog, où elle partage son expérience et sa passion pour la cybersécurité.
-
Entretiens
/ /
prime time
We had the pleasure of exchanging ideas with the multifaceted and talented Elizabeth Ekedoro. From Biology to Fashion design and from Gymnastic coach to SOC Analyst, Elizabeth told us everything about her atypical cyber journey. Currently participating at the Allianz Cyber Talent Academy (conducted by SANS Institute), she also runs a blog, where she shares her experience and her passion for cybersecurity.
-
Interviews
/
primetime |
|
|
★★
|
|
2024-02-13 18:26:53 |
Les réseaux exclusifs et la sentinelle signent un partenariat dans l'EMEA Exclusive Networks and SentinelOne sign a partnership across EMEA (lien direct) |
Réseaux exclusifs et Sentinelone accélèrent l'adoption de la stratégie XDR à travers EMEA
-
nouvelles commerciales
Exclusive Networks and SentinelOne accelerate adoption of XDR strategy across EMEA
-
Business News |
|
|
★★★
|
|
2024-02-13 16:45:52 |
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration (lien direct) |
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité
L'intégration de la technologie de contrôle d'accès du réseau Portnox avec Microsoft Intune offre une protection supérieure à l'évolution des cyber-menaces
-
nouvelles commerciales
Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration
Integrating Portnox network access control technology with Microsoft Intune offers superior protection against evolving cyber threats
-
Business News |
|
|
★★
|
|
2024-02-13 16:18:35 |
Statistiques mondiales de violation de données: 2023 Récapitulatif Global data breach statistics: 2023 recap (lien direct) |
Statistiques globales de violation de données: 2023 Récapitulatif
-
mise à jour malveillant
Global data breach statistics: 2023 recap
-
Malware Update |
Data Breach
Studies
|
|
★★★★
|
|
2024-02-13 16:10:31 |
Recherche Proofpoint - TA427 espionne la Corée du Sud pour le compte de la Corée du Nord (lien direct) |
Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427. Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427 qui est une campagne de cyberespionnage menée par la Corée du Nord vers la Corée du Sud :
-
Malwares |
|
|
★★★
|
|
2024-02-13 15:31:24 |
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé 33 million people: Data of almost half of France\\'s population stolen in health sector breach (lien direct) |
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé
Par Ebin Sandler, analyste des menaces, Cybersixgill
-
mise à jour malveillant
33 million people: Data of almost half of France\'s population stolen in health sector breach
By Ebin Sandler, Threat Analyst, Cybersixgill
-
Malware Update |
Threat
|
|
★★
|
|
2024-02-13 14:41:50 |
Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) |
Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 :
Lockbit3 en tête du classement des menaces de ransomware
Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace.
Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier.
En France, Qbot est le malware le plus répandu.
-
Malwares |
Ransomware
Malware
Threat
|
|
★★
|
|
2024-02-13 14:36:16 |
Méfiez-vous des cyber-astuces de Cupidon: protégez-vous des escroqueries de la Saint-Valentin Beware Cupid\\'s Cyber Tricks: Protect Yourself from Valentine\\'s Day Scams (lien direct) |
Méfiez-vous des cyber-astuces de Cupid \\: protégez-vous des escroqueries de la Saint-Valentin.Cela a été prouvé par l'équipe de Check Point Research, qui a vu la création de 18 171 nouveaux domaines contenant \\ 'Valentine \' ou \\ 'Love \' en janvier
-
mise à jour malveillant
Beware Cupid\'s Cyber Tricks: Protect Yourself from Valentine\'s Day Scams. This has been proven by the team at Check Point Research, who saw the creation of 18,171 new domains containing \'Valentine\' or \'love\' in January
-
Malware Update |
|
|
★★
|
|
2024-02-13 10:24:28 |
Près d\'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement (lien direct) |
Près d'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement Etude Kaspersky
-
Investigations |
|
|
★★★
|
|
2024-02-13 10:20:06 |
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) |
janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware
Équipe de point Bycheck
-
mise à jour malveillant
/ /
affiche
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats
ByCheck Point Team
-
Malware Update
/
affiche |
Ransomware
Malware
|
|
★★
|
|
2024-02-13 09:56:30 |
Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls (lien direct) |
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security
Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
-
rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
-
Special Reports |
Malware
Studies
|
|
★★★★
|
|
2024-02-13 09:49:53 |
Nos animaux : meilleurs amis de l\'homme et des hackers ? (lien direct) |
Nos animaux : meilleurs amis de l'homme et des hackers ?
Les noms d'animaux sont très populaires comme mots de passe par Keeper Security
-
Points de Vue |
|
|
★★
|
|
2024-02-13 09:22:09 |
LogPoint et partenaire informatique pour protéger les petites et moyennes organisations de taille moyenne en Suède Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden (lien direct) |
partenaire logpoint et it-total pour protéger les petites et moyennes organisations de taille moyenne en Suède
Le fournisseur suédois des services de sécurité gérés IT-Total s'associe à LogPoint pour offrir une solution de centre d'opérations de sécurité (SOC) à de petites et moyennes organisations qui ont du mal à créer des défenses adéquates en interne.
-
nouvelles commerciales
Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden
The Swedish Managed Security Services provider IT-TOTAL partners with Logpoint to offer a Security Operations Center (SOC) solution to small and medium-sized organizations struggling to build adequate defenses in-house.
-
Business News |
|
|
★★
|
|
2024-02-13 08:21:32 |
DataDome annonce l\'ouverture au public de son programme de primes aux robots, en partenariat avec YesWeHack (lien direct) |
DataDome étend son programme Bot Bounty au public et invite les chercheurs à tester sa solution
Le programme exploite la puissance de l'expertise collective pour tester la robustesse de la sécurité de la solution de DataDome et affaiblir les fraudeurs
-
Business |
|
|
★★
|
|
2024-02-13 08:13:08 |
NIS2 : Le meilleur moyen de renforcer la cyber-résilience ? (lien direct) |
NIS2 :
Le meilleur moyen de renforcer la cyber-résilience ?
Par Tony De Bos, VP of Global Advisory - Kudelski Security
-
Risk Management |
|
|
★★
|
|
2024-02-12 15:33:18 |
Vigilance.fr - Simatic: fuite de mémoire via un serveur Web, analysé le 12/12/2023 Vigilance.fr - SIMATIC: memory leak via Web Server, analyzed on 12/12/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de Simatic, via le serveur Web, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of SIMATIC, via Web Server, in order to trigger a denial of service.
-
Security Vulnerability |
|
|
★★
|
|
2024-02-12 15:22:13 |
Olivier Perroquin devient membre de l\'Advisory Board de Board of Cyber (lien direct) |
Olivier Perroquin devient membre de l'Advisory Board de Board of Cyber
-
Business |
|
|
★★
|
|
2024-02-12 13:49:29 |
BugCrowd garantit 102 millions de dollars de financement stratégique Bugcrowd Secures $102 Million in Strategic Funding (lien direct) |
BugCrowd obtient 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle la plate-forme de sécurité crowdsourcée à AI
dirigé par General Catalyst, le dernier financement unit l'ingéniosité collective de
Les clients et les pirates pour s'opposer aux cyber-menaces
-
nouvelles commerciales
Bugcrowd Secures $102 Million in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
Led by General Catalyst, Latest Financing Unites The Collective Ingenuity of
Customers and Hackers to Stand Against Cyber Threats
-
Business News |
|
|
★★★
|
|
2024-02-12 13:45:40 |
Solution de contrôle de contrôle de contrôle de contrôle de contrôle Checkmarx launched Checkmarx SAST solution (lien direct) |
CheckMarx présente un moteur de sast en entreprise de nouvelle génération offrant à la fois une réduction du risque maximale et un balayage ultra-rapide
Les équipes de sécurité peuvent désormais numériser des applications jusqu'à 90% plus rapidement et simplifier la hiérarchisation en réduisant les faux positifs jusqu'à 80%
-
revues de produits
Checkmarx Introduces Next-generation Enterprise SAST Engine Offering Both Maximum Risk Reduction and Ultra-fast Scanning
Security teams can now scan applications up to 90% faster and simplify prioritization by reducing false positives by up to 80%
-
Product Reviews |
|
|
★★
|
|
2024-02-12 13:19:48 |
Femmes dans l'informatique: The Gender Gap & Uuml; Frauen in der IT: Die Geschlechterkluft überwinden (lien direct) |
Bien que le secteur informatique ait connu un fort afflux ces dernières années, les femmes en cybersécurité sont toujours sous-conformes.L'amélioration est en vue: jusqu'en 2025, 30% des positions du secteur informatique doivent être occupées par les femmes & # 8211;Prévisions de 35% d'ici 2031.Cependant, ce développement est plus lent que le besoin de spécialiste et d'Auml;Rien qu'en Allemagne, 149 000 experts informatiques sont actuellement portés disparus.
-
rapports spéciaux
/ /
Prime Time
Obwohl der IT-Sektor in den vergangenen Jahren starken Zulauf erfahren hat, sind Frauen in der Cybersicherheit weiterhin unterrepräsentiert. Besserung ist zwar in Sicht: So sollen bis 2025 immerhin 30 Prozent der Stellen im IT-Sektor mit Frauen besetzt sein – bis 2031 prognostisch sogar 35 Prozent. Doch ist diese Entwicklung langsamer als der Bedarf nach Fachkräften gedeckt werden kann. Allein in Deutschland fehlen derzeit 149.000 IT-Expertinnen und Experten.
-
Sonderberichte
/
primetime |
|
|
★★
|
|
2024-02-12 12:10:23 |
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental China\\'s cyber revenge - Why the PRC fails to back its claims of Western espionage (lien direct) |
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental affirme que Sentinélone
-
mise à jour malveillant
China\'s cyber revenge - Why the PRC fails to back its claims of Western espionage say SentinelOne
-
Malware Update |
|
|
★★★
|
|
2024-02-12 09:21:01 |
Infodis fait l\'acquisition de Prolival (lien direct) |
Infodis achève sa stratégie de transformation vers les services d'Infogérance, Cloud et Cybersécurité avec l'acquisition de la société Prolival et de son Cloud souverain Horizon.
-
Business |
Cloud
|
|
★★
|
|
2024-02-12 09:04:43 |
OpenText™ lance la deuxième génération de Fortify Audit Assist (lien direct) |
OpenText fait passer la sécurité du code au niveau supérieur grâce à une utilisation innovante de l'apprentissage automatique. OpenText™ annonce la deuxième génération de sa technologie avancée d'audit de cybersécurité
-
Produits |
|
|
★★
|
|
2024-02-12 08:24:05 |
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024 Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024 (lien direct) |
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024
-
magic quadrant
Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024
-
MAGIC QUADRANT |
|
|
★★
|
|
2024-02-12 08:21:20 |
Logrhythm élargit le partenariat avec la finance électronique LogRhythm Expands Partnership with e-finance (lien direct) |
Logrhythm élargit le partenariat avec la finance électronique pour accélérer l'innovation de cybersécurité en Égypte
La finance électronique ajoute un logythme à sa plate-forme de cloud computing intégrée pour une croissance numérique sûre et sécurisée qui s'aligne sur l'Égypte Vision 2030
-
nouvelles commerciales
LogRhythm Expands Partnership with e-finance to Accelerate Cybersecurity Innovation in Egypt
e-finance adds LogRhythm to its integrated cloud computing platform for safe and secure digital growth that aligns with Egypt Vision 2030
-
Business News |
Cloud
|
|
★★
|
|
2024-02-09 15:16:50 |
F5 transforme la sécurité des applications pour l'ère AI F5 Transforms Application Security for the AI Era (lien direct) |
F5 transforme la sécurité des applications pour l'ère AI
Les nouvelles capacités de la sécurité de l'API et de l'IA de bout en bout permettent aux clients de protéger plus facilement leurs applications alimentées par l'IA
-
revues de produits
F5 Transforms Application Security for the AI Era
New end-to-end API security and AI capabilities make it easier for customers to protect their AI-powered applications
-
Product Reviews |
|
|
★★
|