What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-22 07:51:42 Smart Axiata a annoncé le lancement de la prochaine génération de signalisation du pare-feu et du système de détection d'intrusion en collaboration avec SecurityGen
Smart Axiata announced the launch of the Next Generation Signalling Firewall and Intrusion Detection System in collaboration with SecurityGen
(lien direct)
Smart Axiata augmente la barre en devenant d'abord pour lancer des solutions de sécurité standard mondiales en collaboration avec SecurityGen pour protéger les données clients - revues de produits
Smart Axiata raises the bar by becoming first to launch global standard security solutions in collaboration with SecurityGen to safeguard customer data - Product Reviews
★★★
globalsecuritymag.webp 2024-05-22 07:46:14 Tenable renforce son offre de sécurité cloud avec la détection des malwares (lien direct) Tenable renforce son offre de sécurité cloud avec la détection des malwares Tenable Cloud Security améliore ses capacités de détection des logiciels malveillants en intégrant une fonctionnalité associée à sa technologie d'analyse des vulnérabilités sans agent. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-22 07:40:07 Checkmarx lance AI Security (lien direct) Checkmarx accélère la sécurité du code généré par IA avec sa nouvelle offre AI Security De nouveaux outils pour sécuriser le code généré par IA mais aussi pour empêcher la fuite de données et la propriété intellectuelle - Produits Tool ★★
globalsecuritymag.webp 2024-05-21 16:10:44 BPI FRANCE noue un partenariat avec Docaposte (lien direct) NOUE UN PARTENARIAT AVEC DOCAPOSTE POUR PROPOSER SON OFFRE DE PROTECTION ET DE SAUVEGARDE A DESTINATION DES TPE, PME ET ETI FRANÇAISES. BPIFRANCE RENFORCE SA MOBILISATION AUPRES DES ENTREPRISES DESIREUSES DE SE PREMUNIR CONTRE LES RISQUES CYBER EN S'ASSOCIANT A DOCAPOSTE, LEADER DES SOLUTIONS NUMERIQUES, AFIN DE LEUR PROPOSER LE PACK CYBER, L'OFFRE DE CYBERSECURITE LANCEE PAR DOCAPOSTE, ADAPTEE AUX TPE, PME ET ETI, SIMPLE ET ACCESSIBLE. - Business ★★
globalsecuritymag.webp 2024-05-21 15:24:21 Tenacy intègre la promotion 2024 du programme Scale Up Excellence de la French Tech (lien direct) Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce avoir été sélectionnée aux côtés de 47 autres start-up pour intégrer le programme Scale Up Excellence de la French Tech. Basée à Lyon, l'entreprise compte actuellement une cinquantaine de collaborateurs et plus de 150 clients (Leroy Merlin, RATP, Michelin, Région Auvergne Rhône-Alpes, GL Events, Action Logement). Les lauréats ont été sélectionnés parmi les six capitales French Tech à l'initiative du programme (Côte (...) - Business Cloud ★★
globalsecuritymag.webp 2024-05-21 15:22:39 La plate-forme TRIPS TRUISK ENTERPRISE accélère désormais le voyage de la fiducie zéro de l'agence fédérale avec la conformité automatisée pour l'OMB-24-04 et CISA Bod 23-01
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01
(lien direct)
La plate-forme TRUSSE ENTERPRISE accélère désormais le parcours de la lutte zéro de l'agence fédérale avec une conformité automatisée pour l'OMB-24-04 et CISA BOD 23-01 La nouvelle mise à jour apporte de manière unique la surveillance de la surface d'attaque externe (EASM), la gestion de la vulnérabilité basée sur le risque et la gestion des patchs dans une seule plate-forme autofiée unifiée par Fedramp - revues de produits
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01 New update uniquely brings External Attack Surface Monitoring (EASM), risk-based vulnerability management and patch management into a single unified FedRAMP-authorized platform - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2024-05-21 14:11:49 Alertes de vulnérabilité de la vigilance - Go Lang: fuite de mémoire via les charges utiles RSA, analysées le 21/03/2024
Vigilance Vulnerability Alerts - Go Lang: memory leak via RSA Payloads, analyzed on 21/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Go Lang, via des charges utiles RSA, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Go Lang, via RSA Payloads, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-05-21 14:02:23 CyberArk annonce l\'acquisition de Venafi (lien direct) CyberArk annonce l'acquisition de Venafi - Business ★★
globalsecuritymag.webp 2024-05-21 14:01:14 Les logiciels malveillants sans fil représentent 86,2% de toutes les détections - Reliaquest
Fileless malware accounts for 86.2% of all detections - ReliaQuest
(lien direct)
Reliaquest a publié un nouveau rapport visant à vivre des attaques de logiciels malveillants terrestres. . - rapports spéciaux
ReliaQuest has published a new report looking at Living off the Land and Fileless malware attacks. - Special Reports
Malware ★★★
globalsecuritymag.webp 2024-05-21 13:21:28 De nouvelles recherches de l'équipe82 de Claroty \\ mettent en évidence les risques d'accès à distance face à des actifs OT critiques de mission
New Research from Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
(lien direct)
Nouvelles recherches de l'équipe82 de Claroty \\ met en évidence les risques d'accès à distance face à des actifs OT critiques de mission Claroty Holters Secure Access Solution pour permettre des opérations sûres pour les systèmes cyber-physiques - rapports spéciaux
New Research from Claroty\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets Claroty Bolsters Secure Access Solution to Enable Safe Operations for Cyber-Physical Systems - Special Reports
Industrial ★★★
globalsecuritymag.webp 2024-05-21 13:19:41 Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d\'identité au cours de l\'année écoulée (lien direct) Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d'identité au cours de l'année écoulée • Les identités machines constituent le premier moteur de la prolifération des identités. • Seulement 43 % des entreprises françaises accordent à la totalité des identités humaines et machines un accès sensible en tant qu'utilisateur à privilèges. • Plus de 70 % des professionnels de la sécurité sont convaincus que leurs collaborateurs sont en mesure d'identifier des " deepfakes " imitant des dirigeants de leur entreprise. - Malwares ★★★
globalsecuritymag.webp 2024-05-21 13:15:34 Guardz a annoncé le lancement de sa cyber-assurance
Guardz announced the launch of its cyber insurance
(lien direct)
Guardz lance une cyber-assurance pionnière avec une protection active exclusivement pour les pmies La nouvelle offre est admissible uniquement les petites entreprises pour obtenir une cyber-assurance et leur permet de l'acquérir via un vaste réseau de partenaires MSP de Gardz \\ - revues de produits
Guardz Launches Pioneering Cyber Insurance with Active Protection Exclusively for SMBs The new offering uniquely qualifies small businesses to obtain cyber insurance and enables them to acquire it through Guardz\'s extensive network of MSP partners - Product Reviews
★★
globalsecuritymag.webp 2024-05-21 12:51:32 Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 (lien direct) Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine. - Malwares Threat ★★
globalsecuritymag.webp 2024-05-21 12:38:29 Arrow et Scality s\'associent pour étendre la distribution des solutions de stockage cyber-résilientes (lien direct) Arrow et Scality s'associent pour étendre la distribution des solutions de stockage cyber-résilientes Une nouvelle alliance qui renforce Scality ARTESCA, le logiciel principal de stockage d'objets immuable S3 pour Veeam - Business ★★
globalsecuritymag.webp 2024-05-21 12:35:50 Netskope étend l\'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike (lien direct) Netskope étend l'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike - Business ★★
globalsecuritymag.webp 2024-05-21 11:50:53 La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité
New privacy research pegs AI as a rival threat to cybercrime
(lien direct)
La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité & # 8211; Plus de la moitié des développeurs croient que l'IA sera presque égale à la cybercriminalité en termes de risque pour la confidentialité des données & # 8211; Développeurs préoccupés par les cadres réglementaires actuels, avec 98% de défense des mesures proactives pour répondre à de futures problèmes de confidentialité des données - rapports spéciaux
New privacy research pegs AI as a rival threat to cybercrime – More than half of developers believe AI will almost equal Cybercrime in terms of risk to data privacy – Developers concerned about current regulatory frameworks, with 98% advocating for proactive measures to address future data privacy concerns - Special Reports
Threat ★★
globalsecuritymag.webp 2024-05-21 11:49:00 Dell Technologies annonce la création de la Dell AI Factory (lien direct) Dell Technologies accélère l'innovation basée sur l'IA avec la Dell AI Factory Le portefeuille de solutions d'IA le plus étendu du marché, du poste de travail au datacenters en passant par le Cloud, permet aux clients de saisir les opportunités d'IA rapidement et en toute sécurité. • Dell AI Factory offre aux entreprises l'infrastructure, les solutions et les services nécessaires pour adopter et déployer rapidement l'IA à grande échelle. • Les nouveaux PC Dell AI avec Copilot+ permettent aux utilisateurs de se focaliser sur des tâches stratégiques et créatives grâce aux nouvelles expériences d'IA de Microsoft, alimentées par les processeurs Snapdragon® X Elite et Snapdragon X Plus. • Les innovations de Dell en matière de stockage, de protection des données et de mise en réseau offrent des avancées en termes de performances et d'évolutivité pour permettre la prise en charge des déploiements d'IA. • Les solutions d'IA de Dell et les partenaires de l'écosystème simplifient le déploiement des applications d'IA grâce à des logiciels et du matériel intégrés et prétestés. • Dell étoffe son portefeuille de services professionnels en matière d'IA afin de fournir les outils et le cadre nécessaires à la création de plates-formes d'IA et à l'utilisation de copilotes d'IA. • Les optimisations de l'infrastructure et des services de Dell AI Factory with NVIDIA favorisent l'adoption de l'IA et l'innovation. - Produits Tool Cloud ★★
globalsecuritymag.webp 2024-05-21 11:42:09 Ransom et AI ont généré des attaques à l'origine de l'investissement en cybersécurité en fonction de l'enquête par Infoscurity Europe
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe
(lien direct)
rançon et AI ont généré des attaques à l'origine de l'investissement en cybersécurité selon l'enquête par Infoscurity Europe - rapports spéciaux
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe - Special Reports
★★★
globalsecuritymag.webp 2024-05-21 11:36:15 Un nouvelle enquête sur la confidentialité désigne l\'IA comme une menace équivalente à la cybercriminalité (lien direct) Un nouvelle enquête sur la confidentialité désigne l'IA comme une menace équivalente à la cybercriminalité • Plus de la moitié des développeurs interrogés pensent que l'IA est une menace équivalente à la cybercriminalité en termes de risque pour la confidentialité des données. • Les développeurs sont préoccupés par les cadres réglementaires actuels, 98% préconisant des mesures proactives pour aborder les risques futurs en matière de confidentialité des données. Le sondage, commanditée par Zama - une entreprise Parisienne de cryptographie spécialisée dans le domaine du chiffrement homomorphe complet (Fully Homomorphic Encryption, ou FHE en Anglais)* - a interrogé plus de 1000 développeurs aux Royaume-Uni et aux États-Unis sur les sujet de la confidentialité des données et de la vie privée - Investigations ★★★
globalsecuritymag.webp 2024-05-21 11:33:34 Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l\'erreur humaine comme le risque principal pour la sécurité de l\'entreprise (lien direct) Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l'erreur humaine comme le risque principal pour la sécurité de l'entreprise Face à cette vulnérabilité, 89 % des RSSI français se tournent vers les technologies alimentées par l'IA pour se protéger des erreurs humaines et bloquer les cybermenaces avancées qui ciblent les employés. - Investigations Studies ★★★★★
globalsecuritymag.webp 2024-05-21 09:35:56 20 juin de 8 heures 30 à 10 heures CyberCercle Intelligence économique des acteurs de la Défense à l\'heure du numérique : de la résilience à l\'offensif (lien direct) 20 juin 2024 de 8 heures 30 à 10 heures CyberCercle, serait ravie de vous retrouver jeudi 20 juin 2024 à notre Matinale sur la thématique : Intelligence économique des acteurs de la Défense à l'heure du numérique : de la résilience à l'offensif - Événements ★★
globalsecuritymag.webp 2024-05-21 09:21:24 Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l\'intention d\'adopter une stratégie Zero Trust au cours des 12 prochains mois (lien direct) Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l'intention d'adopter une stratégie Zero Trust au cours des 12 prochains mois ● La sécurité des VPN suscite de plus en plus d'inquiétudes : 91 % des personnes interrogées craignent qu'ils ne compromettent la sécurité de leur entreprise ● Parmi les principales menaces exploitant les vulnérabilités des VPN : les ransomwares (42%), les attaques DDoS (30%), ainsi que d'autres types de malwares (35%) ● Les mouvements latéraux constituent un grand sujet de préoccupation, comme le signalent une majorité d'entreprises victimes de violations par VPN, preuve de défaillances significatives - Investigations Threat ★★★
globalsecuritymag.webp 2024-05-21 09:14:08 Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends
(lien direct)
Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité La tendance pluriannuelle montre plus de vulnérabilités de jour zéro conduisant à des événements de compromis en masse - rapports spéciaux
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends Multi-year trend shows more zero-day vulnerabilities leading to mass compromise events - Special Reports
Vulnerability Threat Prediction ★★
globalsecuritymag.webp 2024-05-21 08:52:05 Parcourir les courriels Courriel 1 sur 51 Précédent Suivant change-formatchange-format Objet : Tenable découvre une vulnérabilité critique de corruption de mémoire dans Fluent Bit (lien direct) L'équipe de recherche de Tenable, la société de gestion de l'exposition au risque cyber, a découvert une vulnérabilité critique de corruption de mémoire dans le serveur HTTP intégré de Fluent Bit. - Vulnérabilités ★★★
globalsecuritymag.webp 2024-05-21 08:04:37 La conscience de la sécurité de la solution de Kaspersky EST réparante
La solution Security Awareness de Kaspersky est disponible
(lien direct)
La Solution Société Société de Kaspersky EST Disponible Sur Site - produits
La solution Security Awareness de Kaspersky est disponible sur site - Produits
★★
globalsecuritymag.webp 2024-05-21 07:23:27 Stellar obtient plusieurs certifications (ISO 27001, SOC2, RGPD, TISAX,…) pour son logiciel SaaS de la GRC (lien direct) La startup Stellar révolutionne la cybersécurité en permettant aux TPE et PME d'intégrer tous les marchés Stellar a été sélectionnée pour faire partie de la délégation We Are Normandy sur le prochain salon Viva Technology, du 22 au 25 mai à Paris-Porte de Versailles (stand D53) Enfin une certification facilitée pour toutes les entreprises, même les plus petites ! Base complète de conformité et de sécurité, la solution Stellar permet aujourd'hui d'analyser les risques et de passer rapidement les audits liés aux normes de sécurité. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-21 00:00:00 Cyberark signe un accord définitif pour acquérir Venafi
CyberArk Signs Definitive Agreement to Acquire Venafi
(lien direct)
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires - nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo Sets New Standard for End-to-End Machine Identity Security Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions - Business News
★★
globalsecuritymag.webp 2024-05-20 12:13:59 Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA
With a startup\\'s assist, the UK Government publishes new AI security guidelines
(lien direct)
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA La startup de cybersécurité de l'IA Mindgard, le spin-out de l'Université de Lancaster, a fourni des recommandations clés au département britannique pour les sciences, l'innovation et la technologie - opinion
With a startup\'s assist, the UK Government publishes new AI security guidelines AI cyber security startup Mindgard, the Lancaster University spin-out, has provided key recommendations to the British Department for Science, Innovation, and Technology - Opinion
★★
globalsecuritymag.webp 2024-05-20 10:05:55 Dix fonctionnalités incontournables d'une solution de gestion de l'identité et de l'accès d'entreprise
Ten must-have features of an Enterprise Identity & Access Management Solution
(lien direct)
Dix fonctionnalités indispensables d'une solution de gestion de l'identité et d'accès d'entreprise Avec les mots de passe étant l'objectif de jackpot pour les cybercriminels, comment les organisations peuvent-elles améliorer leur sécurité grâce à des solutions de gestion de l'identité et de l'accès pionnier? - opinion
Ten must-have features of an Enterprise Identity & Access Management Solution With passwords being the jackpot target for cybercriminals, how can organisations improve their security through pioneering Identity & Access Management solutions? - Opinion
★★
globalsecuritymag.webp 2024-05-20 10:02:00 Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending
(lien direct)
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité - rapports spéciaux
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending - Special Reports
★★
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2024-05-20 08:02:55 Deepfakes se classent désormais le deuxième incident de sécurité de l'information le plus courant pour le Royaume-Uni
Deepfakes now rank as the second most common information security incident for UK
(lien direct)
Deepfakes se classent désormais comme le deuxième incident de sécurité de l'information le plus courant pour les entreprises britanniques et ont été expérimentés par plus d'un tiers des organisations, selon ISMS.online Research - rapports spéciaux / /
Deepfakes now rank as the second most common information security incident for UK businesses and have been experienced by over a third of organisations, according to ISMS.online research - Special Reports /
★★★
globalsecuritymag.webp 2024-05-20 07:59:51 Les entreprises doivent surmonter la communication des barrages routiers en cybersécurité
Businesses must overcome communication roadblocks in cybersecurity
(lien direct)
Les entreprises doivent surmonter les barrages routiers de communication dans la cybersécurité La cybersécurité est une tâche constante, mais une communication élevée peut aider les entreprises à fortifier leur posture de sécurité - rapports spéciaux
Businesses must overcome communication roadblocks in cybersecurity Cybersecurity is a constant task, but elevating communication can help businesses fortify their security posture - Special Reports
★★★
globalsecuritymag.webp 2024-05-19 18:30:26 Alertes de vulnérabilité de la vigilance - Parser Htmlunit Nekohtml: fuite de mémoire via l'instruction de traitement, analysé le 19/03/2024
Vigilance Vulnerability Alerts - HtmlUnit NekoHtml Parser: memory leak via Processing Instruction, analyzed on 19/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'analyse HTMLUNIT NEKOHTML, via l'instruction de traitement, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of HtmlUnit NekoHtml Parser, via Processing Instruction, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-05-17 08:49:39 Palo Alto Networks dévoile un ensemble de nouvelles solutions de sécurité (lien direct) Palo Alto Networks lance de nouvelles solutions de sécurité basées sur l'IA de précision pour se protéger contre les menaces avancées et adopter l'IA en toute sécurité Les nouvelles solutions AI Access Security, AI-SPM et AI Runtime Security permettent aux entreprises d'adopter l'IA en toute sécurité Résumé de l'actualité : • Precision AI™ est un système d'intelligence artificielle (IA) propriétaire et innovant qui combine la puissance de l'apprentissage automatique (Machine Learning), de l'apprentissage en profondeur (Deep Learning) et de l'IA générative pour garantir une sécurité et une sûreté en temps réel. • La suite de sécurité Precision AI (“Precision AI Security Bundle”) s'appuie sur l'IA en ligne pour prévenir les menaces web sophistiquées, les menaces zero-day, les attaques par commande et contrôle et les attaques par piratage DNS. • Les nouvelles fonctionnalités Code to Cloud™ basées sur l'IA comprennent l'analyse des chemins d'attaque IA, du rayon d'impact et des actions de remédiations. Grâce à l'introduction de nouvelles solutions de sécurité d'accès à l'IA, de gestion de la posture de sécurité de l'IA et de sécurité d'exécution de l'IA, les entreprises peuvent adopter l'IA en toute sécurité. - Produits Vulnerability Threat ★★★
globalsecuritymag.webp 2024-05-17 08:30:00 Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing (lien direct) Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing - Malwares Malware ★★
globalsecuritymag.webp 2024-05-16 15:16:01 Meilleures pratiques pour sécuriser les données sensibles tout en travaillant à distance
Best Practices for Securing Sensitive Data while Working Remotely
(lien direct)
meilleures pratiques pour sécuriser les données sensibles tout en travaillant à distance Alice Disanto, vice-présidente du marketing mondial, Rajant Corporation - opinion / /
Best Practices for Securing Sensitive Data while Working Remotely Alice DiSanto, VP of Global Marketing, Rajant Corporation - Opinion /
★★★
globalsecuritymag.webp 2024-05-16 14:47:58 Les cybercriminels chinois s\'attaquent aux experts en IA américains (lien direct) Les cybercriminels chinois s'attaquent aux experts en IA américains - Malwares ★★★
globalsecuritymag.webp 2024-05-16 14:45:41 Selon Rubrik Zero Labs, 70% de toutes les données sont soumises à des angles morts et ne sont généralement pas lisibles par les dispositifs de sécurité
According to Rubrik Zero Labs, 70% of all data is subject to blind spots and is generally not readable by security devices
(lien direct)
L'adoption croissante du cloud crée de nouveaux angles morts de sécurité. - rapports spéciaux
Increasing adoption of the cloud is creating new security blind spots. - Special Reports
Studies Cloud ★★★
globalsecuritymag.webp 2024-05-16 14:39:27 Vertiv lance le Vertiv™ SmartCabinet™ ID (lien direct) Vertiv présente sa nouvelle baie informatique pré-intégrée, conçue pour les applications Edge les plus exigeantes en Amérique du Nord et dans la région EMEA. Vertiv™ SmartCabinet™ ID assure l'alimentation, le refroidissement, la protection environnementale et la sécurité physique dans un format à faible encombrement. - Produits ★★★
globalsecuritymag.webp 2024-05-16 14:34:20 Dynatrace présente sa nouvelle solution KSPM (lien direct) Dynatrace présente sa nouvelle solution KSPM, pour la gestion de la posture de sécurité de Kubernetes axée sur l'observabilité En améliorant ses capacités en matière de sécurité, la plateforme Dynatrace permet aux clients de piloter la protection des applications cloud (Cloud-Native Application Protection) à grande échelle. - Produits Cloud ★★★
globalsecuritymag.webp 2024-05-16 11:27:32 Cyber-rating ou l\'Art d\'évaluer le risque numérique, un enjeu crucial pour les organisations (lien direct) Cyber-rating ou l'Art d'évaluer le risque numérique, un enjeu crucial pour les organisations par Anaïs Azirou, Consultante en cybersécurité chez Akerva - Risk Management ★★★
globalsecuritymag.webp 2024-05-16 09:08:03 Evide présente le lifelink hoox t40
Eviden introduces the Lifelink Hoox T40
(lien direct)
Eviden présente le lifink hoox t40, sa solution téléphonique sécurisée de nouvelle génération Un nouveau système tout-en-un offre une haute sécurité pour les communications critiques et les données - revues de produits
Eviden introduces the Lifelink Hoox T40, its next-generation secure phone solution New all-in-one system delivers high security for critical communications and data - Product Reviews
★★★
globalsecuritymag.webp 2024-05-16 08:17:04 Semperis annonce une offre commune avec Trellix (lien direct) Semperis et Trellix s'associent pour accélérer la lutte contre les cyberattaques La solution commune combine une visibilité sans précédent sur le système d'identité avec une détection et une réponse étendues (XDR) complètes, réduisant considérablement le temps nécessaire pour détecter et contenir les attaques impliquant Active Directory (AD) et Entra ID. - Produits ★★
globalsecuritymag.webp 2024-05-16 08:15:24 Numeryx accède au Label France Cybersecurity (lien direct) Numeryx accède au Label France Cybersecurity Le groupe Numeryx, éditeur du firewall souverain Asguard via sa marque Sasyx, accède à un nouveau label de référence dans le monde de la Cybersécurité. - Business ★★★
globalsecuritymag.webp 2024-05-16 07:47:26 Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive (lien direct) Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive Le cabinet d'analyse nomme Splunk parmi les Leaders pour sa complétude de vision et sa capacité d'exécution - Magic Quadrant ★★★
globalsecuritymag.webp 2024-05-15 15:24:40 Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises (lien direct) Recherche de cyber-menaces: les mauvaises pratiques de correction et les protocoles non cryptés continuent de hanter les entreprises Cato Networks a dévoilé les résultats de son inaugural Rapport de menace Cato Ctrl Sase pour le premier trimestre 2024. Les analyses du rapport Cato Cyber Threat Labs (CTRL) inaugurales analysent 1,26 billion de flux de réseaux pour identifier les risques de sécurité d'entreprise d'aujourd'hui - rapports spéciaux
Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises Cato Networks unveiled the findings of its inaugural Cato CTRL SASE Threat Report for Q1 2024. Inaugural Cato Cyber Threat Research Labs (CTRL) Report Analyzes 1.26 Trillion Network Flows to Identify Today\'s Enterprise Security Risks - Special Reports
Threat Studies Patching ★★★
globalsecuritymag.webp 2024-05-15 14:57:21 Étude Cisco : Les développeurs passent plus de temps à lutter contre les problèmes qu\'à innover (lien direct) Étude Cisco : Les développeurs passent plus de temps à lutter contre les problèmes qu'à innover Les développeurs demandent des solutions d'observabilité full-stack afin d'accélérer la vitesse de déploiement de leurs applications et offrir aux utilisateurs finaux des expériences numériques transparentes et sécurisées. ● Les développeurs estiment que le rythme actuel de l'innovation ne sera pas viable si les entreprises ne n'équipent pas les équipes informatiques des outils dont elles ont besoin. ● En l'absence d'outils adéquats pour comprendre les causes profondes des problèmes de performance des applications et les résoudre rapidement, les développeurs passent des heures en débogage d'applications, au lieu de coder pour lancer de nouvelles applications. ● Les développeurs considèrent l'observabilité full-stack comme un outil essentiel leur permettant de s'affranchir de la surveillance et de favoriser l'innovation. - Investigations Tool ★★★
globalsecuritymag.webp 2024-05-15 14:14:29 Trend Micro Incorporated annonce de nouvelles fonctionnalités basées sur l\'IA au sein de Trend Vision One™ (lien direct) #Cybersecurité #IA #GenIA #VisionOne Trend Vision One™ Trend Micro étend sa plate-forme de cybersécurité pour lutter contre les risques liés à l'utilisation (accidentelle ou frauduleuse) de l'IA. • Avec Trend Vision One™ - Zero Trust Secure Access (ZTSA), Trend dote sa plateforme de nouvelles fonctionnalités basées sur l''IA pour lutter contre les abus accidentels et externes de l'IA, • Une évolution qui s'inscrit dans la vision d'Eva Chen, co-fondatrice et PDG, pour qui " la promesse de l'ère de l'IA ne sera puissante que si elle est efficacement protégée ". - Produits Prediction ★★★
globalsecuritymag.webp 2024-05-15 13:47:14 NCSC s'unit avec une grande assurance \\ pour lutter contre la menace des ransomwares
NCSC unites with major insurance org\\'s to fight ransomware threat
(lien direct)
NCSC s'unit avec les grandes organisations d'assurance pour lutter contre la menace des ransomwares.Le Dr Darren Williams, PDG et fondateur de Blackfog, loue l'initiative, notant le problème avec les ransomwares… - mise à jour malveillant
NCSC unites with major insurance org\'s to fight ransomware threat. Dr Darren Williams, CEO and Founder of Blackfog, praises the initiative, noting the trouble with ransomware payments… - Malware Update
Ransomware Threat ★★★
Last update at: 2024-06-01 21:10:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter