Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-22 07:51:42 |
Smart Axiata a annoncé le lancement de la prochaine génération de signalisation du pare-feu et du système de détection d'intrusion en collaboration avec SecurityGen Smart Axiata announced the launch of the Next Generation Signalling Firewall and Intrusion Detection System in collaboration with SecurityGen (lien direct) |
Smart Axiata augmente la barre en devenant d'abord pour lancer des solutions de sécurité standard mondiales en collaboration avec SecurityGen pour protéger les données clients
-
revues de produits
Smart Axiata raises the bar by becoming first to launch global standard security solutions in collaboration with SecurityGen to safeguard customer data
-
Product Reviews |
|
|
★★★
|
|
2024-05-22 07:46:14 |
Tenable renforce son offre de sécurité cloud avec la détection des malwares (lien direct) |
Tenable renforce son offre de sécurité cloud avec la détection des malwares
Tenable Cloud Security améliore ses capacités de détection des logiciels malveillants en intégrant une fonctionnalité associée à sa technologie d'analyse des vulnérabilités sans agent.
-
Produits |
Cloud
|
|
★★
|
|
2024-05-22 07:40:07 |
Checkmarx lance AI Security (lien direct) |
Checkmarx accélère la sécurité du code généré par IA
avec sa nouvelle offre AI Security
De nouveaux outils pour sécuriser le code généré par IA mais aussi pour empêcher la fuite de données et la propriété intellectuelle
-
Produits |
Tool
|
|
★★
|
|
2024-05-21 16:10:44 |
BPI FRANCE noue un partenariat avec Docaposte (lien direct) |
NOUE UN PARTENARIAT AVEC DOCAPOSTE POUR PROPOSER SON OFFRE DE PROTECTION ET DE SAUVEGARDE A DESTINATION DES TPE, PME ET ETI FRANÇAISES.
BPIFRANCE RENFORCE SA MOBILISATION AUPRES DES ENTREPRISES DESIREUSES DE SE PREMUNIR CONTRE LES RISQUES CYBER EN S'ASSOCIANT A DOCAPOSTE, LEADER DES SOLUTIONS NUMERIQUES, AFIN DE LEUR PROPOSER LE PACK CYBER, L'OFFRE DE CYBERSECURITE LANCEE PAR DOCAPOSTE, ADAPTEE AUX TPE, PME ET ETI, SIMPLE ET ACCESSIBLE.
-
Business |
|
|
★★
|
|
2024-05-21 15:24:21 |
Tenacy intègre la promotion 2024 du programme Scale Up Excellence de la French Tech (lien direct) |
Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce avoir été sélectionnée aux côtés de 47 autres start-up pour intégrer le programme Scale Up Excellence de la French Tech. Basée à Lyon, l'entreprise compte actuellement une cinquantaine de collaborateurs et plus de 150 clients (Leroy Merlin, RATP, Michelin, Région Auvergne Rhône-Alpes, GL Events, Action Logement).
Les lauréats ont été sélectionnés parmi les six capitales French Tech à l'initiative du programme (Côte (...)
-
Business |
Cloud
|
|
★★
|
|
2024-05-21 15:22:39 |
La plate-forme TRIPS TRUISK ENTERPRISE accélère désormais le voyage de la fiducie zéro de l'agence fédérale avec la conformité automatisée pour l'OMB-24-04 et CISA Bod 23-01 Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01 (lien direct) |
La plate-forme TRUSSE ENTERPRISE accélère désormais le parcours de la lutte zéro de l'agence fédérale avec une conformité automatisée pour l'OMB-24-04 et CISA BOD 23-01
La nouvelle mise à jour apporte de manière unique la surveillance de la surface d'attaque externe (EASM), la gestion de la vulnérabilité basée sur le risque et la gestion des patchs dans une seule plate-forme autofiée unifiée par Fedramp
-
revues de produits
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01
New update uniquely brings External Attack Surface Monitoring (EASM), risk-based vulnerability management and patch management into a single unified FedRAMP-authorized platform
-
Product Reviews |
Vulnerability
|
|
★★
|
|
2024-05-21 14:11:49 |
Alertes de vulnérabilité de la vigilance - Go Lang: fuite de mémoire via les charges utiles RSA, analysées le 21/03/2024 Vigilance Vulnerability Alerts - Go Lang: memory leak via RSA Payloads, analyzed on 21/03/2024 (lien direct) |
Un attaquant peut créer une fuite de mémoire de Go Lang, via des charges utiles RSA, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of Go Lang, via RSA Payloads, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2024-05-21 14:02:23 |
CyberArk annonce l\'acquisition de Venafi (lien direct) |
CyberArk annonce l'acquisition de Venafi
-
Business |
|
|
★★
|
|
2024-05-21 14:01:14 |
Les logiciels malveillants sans fil représentent 86,2% de toutes les détections - Reliaquest Fileless malware accounts for 86.2% of all detections - ReliaQuest (lien direct) |
Reliaquest a publié un nouveau rapport visant à vivre des attaques de logiciels malveillants terrestres. .
-
rapports spéciaux
ReliaQuest has published a new report looking at Living off the Land and Fileless malware attacks.
-
Special Reports |
Malware
|
|
★★★
|
|
2024-05-21 13:21:28 |
De nouvelles recherches de l'équipe82 de Claroty \\ mettent en évidence les risques d'accès à distance face à des actifs OT critiques de mission New Research from Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets (lien direct) |
Nouvelles recherches de l'équipe82 de Claroty \\ met en évidence les risques d'accès à distance face à des actifs OT critiques de mission
Claroty Holters Secure Access Solution pour permettre des opérations sûres pour les systèmes cyber-physiques
-
rapports spéciaux
New Research from Claroty\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
Claroty Bolsters Secure Access Solution to Enable Safe Operations for Cyber-Physical Systems
-
Special Reports |
Industrial
|
|
★★★
|
|
2024-05-21 13:19:41 |
Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d\'identité au cours de l\'année écoulée (lien direct) |
Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d'identité au cours de l'année écoulée
• Les identités machines constituent le premier moteur de la prolifération des identités.
• Seulement 43 % des entreprises françaises accordent à la totalité des identités humaines et machines un accès sensible en tant qu'utilisateur à privilèges.
• Plus de 70 % des professionnels de la sécurité sont convaincus que leurs collaborateurs sont en mesure d'identifier des " deepfakes " imitant des dirigeants de leur entreprise.
-
Malwares |
|
|
★★★
|
|
2024-05-21 13:15:34 |
Guardz a annoncé le lancement de sa cyber-assurance Guardz announced the launch of its cyber insurance (lien direct) |
Guardz lance une cyber-assurance pionnière avec une protection active exclusivement pour les pmies
La nouvelle offre est admissible uniquement les petites entreprises pour obtenir une cyber-assurance et leur permet de l'acquérir via un vaste réseau de partenaires MSP de Gardz \\
-
revues de produits
Guardz Launches Pioneering Cyber Insurance with Active Protection Exclusively for SMBs
The new offering uniquely qualifies small businesses to obtain cyber insurance and enables them to acquire it through Guardz\'s extensive network of MSP partners
-
Product Reviews |
|
|
★★
|
|
2024-05-21 12:51:32 |
Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 (lien direct) |
Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024
Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine.
-
Malwares |
Threat
|
|
★★
|
|
2024-05-21 12:38:29 |
Arrow et Scality s\'associent pour étendre la distribution des solutions de stockage cyber-résilientes (lien direct) |
Arrow et Scality s'associent pour étendre la distribution des solutions de stockage cyber-résilientes
Une nouvelle alliance qui renforce Scality ARTESCA, le logiciel principal de stockage d'objets immuable S3 pour Veeam
-
Business |
|
|
★★
|
|
2024-05-21 12:35:50 |
Netskope étend l\'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike (lien direct) |
Netskope étend l'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike
-
Business |
|
|
★★
|
|
2024-05-21 11:50:53 |
La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité New privacy research pegs AI as a rival threat to cybercrime (lien direct) |
La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité
& # 8211; Plus de la moitié des développeurs croient que l'IA sera presque égale à la cybercriminalité en termes de risque pour la confidentialité des données
& # 8211; Développeurs préoccupés par les cadres réglementaires actuels, avec 98% de défense des mesures proactives pour répondre à de futures problèmes de confidentialité des données
-
rapports spéciaux
New privacy research pegs AI as a rival threat to cybercrime
– More than half of developers believe AI will almost equal Cybercrime in terms of risk to data privacy
– Developers concerned about current regulatory frameworks, with 98% advocating for proactive measures to address future data privacy concerns
-
Special Reports |
Threat
|
|
★★
|
|
2024-05-21 11:49:00 |
Dell Technologies annonce la création de la Dell AI Factory (lien direct) |
Dell Technologies accélère l'innovation basée sur l'IA
avec la Dell AI Factory
Le portefeuille de solutions d'IA le plus étendu du marché, du poste de travail au datacenters en passant par le Cloud, permet aux clients de saisir les opportunités d'IA rapidement et en toute sécurité.
• Dell AI Factory offre aux entreprises l'infrastructure, les solutions et les services nécessaires pour adopter et déployer rapidement l'IA à grande échelle.
• Les nouveaux PC Dell AI avec Copilot+ permettent aux utilisateurs de se focaliser sur des tâches stratégiques et créatives grâce aux nouvelles expériences d'IA de Microsoft, alimentées par les processeurs Snapdragon® X Elite et Snapdragon X Plus.
• Les innovations de Dell en matière de stockage, de protection des données et de mise en réseau offrent des avancées en termes de performances et d'évolutivité pour permettre la prise en charge des déploiements d'IA.
• Les solutions d'IA de Dell et les partenaires de l'écosystème simplifient le déploiement des applications d'IA grâce à des logiciels et du matériel intégrés et prétestés.
• Dell étoffe son portefeuille de services professionnels en matière d'IA afin de fournir les outils et le cadre nécessaires à la création de plates-formes d'IA et à l'utilisation de copilotes d'IA.
• Les optimisations de l'infrastructure et des services de Dell AI Factory with NVIDIA favorisent l'adoption de l'IA et l'innovation.
-
Produits |
Tool
Cloud
|
|
★★
|
|
2024-05-21 11:42:09 |
Ransom et AI ont généré des attaques à l'origine de l'investissement en cybersécurité en fonction de l'enquête par Infoscurity Europe Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe (lien direct) |
rançon et AI ont généré des attaques à l'origine de l'investissement en cybersécurité selon l'enquête par Infoscurity Europe
-
rapports spéciaux
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe
-
Special Reports |
|
|
★★★
|
|
2024-05-21 11:36:15 |
Un nouvelle enquête sur la confidentialité désigne l\'IA comme une menace équivalente à la cybercriminalité (lien direct) |
Un nouvelle enquête sur la confidentialité désigne l'IA comme une menace équivalente à la cybercriminalité
• Plus de la moitié des développeurs interrogés pensent que l'IA est une menace équivalente à la cybercriminalité en termes de risque pour la confidentialité des données.
• Les développeurs sont préoccupés par les cadres réglementaires actuels, 98% préconisant des mesures proactives pour aborder les risques futurs en matière de confidentialité des données. Le sondage, commanditée par Zama - une entreprise Parisienne de cryptographie spécialisée dans le domaine du chiffrement homomorphe complet (Fully Homomorphic Encryption, ou FHE en Anglais)* - a interrogé plus de 1000 développeurs aux Royaume-Uni et aux États-Unis sur les sujet de la confidentialité des données et de la vie privée
-
Investigations |
|
|
★★★
|
|
2024-05-21 11:33:34 |
Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l\'erreur humaine comme le risque principal pour la sécurité de l\'entreprise (lien direct) |
Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l'erreur humaine comme le risque principal pour la sécurité de l'entreprise
Face à cette vulnérabilité, 89 % des RSSI français se tournent vers les technologies alimentées par l'IA pour se protéger des erreurs humaines et bloquer les cybermenaces avancées qui ciblent les employés.
-
Investigations |
Studies
|
|
★★★★★
|
|
2024-05-21 09:35:56 |
20 juin de 8 heures 30 à 10 heures CyberCercle Intelligence économique des acteurs de la Défense à l\'heure du numérique : de la résilience à l\'offensif (lien direct) |
20 juin 2024
de 8 heures 30 à 10 heures CyberCercle,
serait ravie de vous retrouver jeudi 20 juin 2024
à notre Matinale sur la thématique :
Intelligence économique des acteurs de la Défense
à l'heure du numérique : de la résilience à l'offensif
-
Événements |
|
|
★★
|
|
2024-05-21 09:21:24 |
Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l\'intention d\'adopter une stratégie Zero Trust au cours des 12 prochains mois (lien direct) |
Risk report 2024 de Zscaler ThreatLabz :
Face à la multiplication des exploits, 78% des entreprises ont l'intention d'adopter une stratégie Zero Trust au cours des 12 prochains mois
● La sécurité des VPN suscite de plus en plus d'inquiétudes : 91 % des personnes interrogées craignent qu'ils ne compromettent la sécurité de leur entreprise
● Parmi les principales menaces exploitant les vulnérabilités des VPN : les ransomwares (42%), les attaques DDoS (30%), ainsi que d'autres types de malwares (35%)
● Les mouvements latéraux constituent un grand sujet de préoccupation, comme le signalent une majorité d'entreprises victimes de violations par VPN, preuve de défaillances significatives
-
Investigations |
Threat
|
|
★★★
|
|
2024-05-21 09:14:08 |
Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends (lien direct) |
Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité
La tendance pluriannuelle montre plus de vulnérabilités de jour zéro conduisant à des événements de compromis en masse
-
rapports spéciaux
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends
Multi-year trend shows more zero-day vulnerabilities leading to mass compromise events
-
Special Reports |
Vulnerability
Threat
Prediction
|
|
★★
|
|
2024-05-21 08:52:05 |
Parcourir les courriels Courriel 1 sur 51 Précédent Suivant change-formatchange-format Objet : Tenable découvre une vulnérabilité critique de corruption de mémoire dans Fluent Bit (lien direct) |
L'équipe de recherche de Tenable, la société de gestion de l'exposition au risque cyber, a découvert une vulnérabilité critique de corruption de mémoire dans le serveur HTTP intégré de Fluent Bit.
-
Vulnérabilités |
|
|
★★★
|
|
2024-05-21 08:04:37 |
La conscience de la sécurité de la solution de Kaspersky EST réparante La solution Security Awareness de Kaspersky est disponible (lien direct) |
La Solution Société Société de Kaspersky EST Disponible Sur Site
-
produits
La solution Security Awareness de Kaspersky est disponible sur site
-
Produits |
|
|
★★
|
|
2024-05-21 07:23:27 |
Stellar obtient plusieurs certifications (ISO 27001, SOC2, RGPD, TISAX,…) pour son logiciel SaaS de la GRC (lien direct) |
La startup Stellar révolutionne la cybersécurité
en permettant aux TPE et PME d'intégrer tous les marchés
Stellar a été sélectionnée pour faire partie de la délégation We Are Normandy sur le prochain salon Viva Technology, du 22 au 25 mai à Paris-Porte de Versailles (stand D53)
Enfin une certification facilitée pour toutes les entreprises, même les plus petites ! Base complète de conformité et de sécurité, la solution Stellar permet aujourd'hui d'analyser les risques et de passer rapidement les audits liés aux normes de sécurité.
-
Produits |
Cloud
|
|
★★
|
|
2024-05-21 00:00:00 |
Cyberark signe un accord définitif pour acquérir Venafi CyberArk Signs Definitive Agreement to Acquire Venafi (lien direct) |
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo
établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout
fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges
élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires
-
nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo
Sets New Standard for End-to-End Machine Identity Security
Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins
Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions
-
Business News |
|
|
★★
|
|
2024-05-20 12:13:59 |
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA With a startup\\'s assist, the UK Government publishes new AI security guidelines (lien direct) |
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA
La startup de cybersécurité de l'IA Mindgard, le spin-out de l'Université de Lancaster, a fourni des recommandations clés au département britannique pour les sciences, l'innovation et la technologie
-
opinion
With a startup\'s assist, the UK Government publishes new AI security guidelines
AI cyber security startup Mindgard, the Lancaster University spin-out, has provided key recommendations to the British Department for Science, Innovation, and Technology
-
Opinion |
|
|
★★
|
|
2024-05-20 10:05:55 |
Dix fonctionnalités incontournables d'une solution de gestion de l'identité et de l'accès d'entreprise Ten must-have features of an Enterprise Identity & Access Management Solution (lien direct) |
Dix fonctionnalités indispensables d'une solution de gestion de l'identité et d'accès d'entreprise
Avec les mots de passe étant l'objectif de jackpot pour les cybercriminels, comment les organisations peuvent-elles améliorer leur sécurité grâce à des solutions de gestion de l'identité et de l'accès pionnier?
-
opinion
Ten must-have features of an Enterprise Identity & Access Management Solution
With passwords being the jackpot target for cybercriminals, how can organisations improve their security through pioneering Identity & Access Management solutions?
-
Opinion |
|
|
★★
|
|
2024-05-20 10:02:00 |
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending (lien direct) |
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité
-
rapports spéciaux
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending
-
Special Reports |
|
|
★★
|
|
2024-05-20 08:11:28 |
Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability (lien direct) |
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée
Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées
Résumé des nouvelles:
utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP.
-
revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability
New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications
News Summary:
Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks.
-
Product Reviews |
Vulnerability
|
|
★★
|
|
2024-05-20 08:02:55 |
Deepfakes se classent désormais le deuxième incident de sécurité de l'information le plus courant pour le Royaume-Uni Deepfakes now rank as the second most common information security incident for UK (lien direct) |
Deepfakes se classent désormais comme le deuxième incident de sécurité de l'information le plus courant pour les entreprises britanniques et ont été expérimentés par plus d'un tiers des organisations, selon ISMS.online Research
-
rapports spéciaux
/ /
affiche
Deepfakes now rank as the second most common information security incident for UK businesses and have been experienced by over a third of organisations, according to ISMS.online research
-
Special Reports
/
affiche |
|
|
★★★
|
|
2024-05-20 07:59:51 |
Les entreprises doivent surmonter la communication des barrages routiers en cybersécurité Businesses must overcome communication roadblocks in cybersecurity (lien direct) |
Les entreprises doivent surmonter les barrages routiers de communication dans la cybersécurité
La cybersécurité est une tâche constante, mais une communication élevée peut aider les entreprises à fortifier leur posture de sécurité
-
rapports spéciaux
Businesses must overcome communication roadblocks in cybersecurity
Cybersecurity is a constant task, but elevating communication can help businesses fortify their security posture
-
Special Reports |
|
|
★★★
|
|
2024-05-19 18:30:26 |
Alertes de vulnérabilité de la vigilance - Parser Htmlunit Nekohtml: fuite de mémoire via l'instruction de traitement, analysé le 19/03/2024 Vigilance Vulnerability Alerts - HtmlUnit NekoHtml Parser: memory leak via Processing Instruction, analyzed on 19/03/2024 (lien direct) |
Un attaquant peut créer une fuite de mémoire de l'analyse HTMLUNIT NEKOHTML, via l'instruction de traitement, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of HtmlUnit NekoHtml Parser, via Processing Instruction, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
★★
|
|
2024-05-17 08:49:39 |
Palo Alto Networks dévoile un ensemble de nouvelles solutions de sécurité (lien direct) |
Palo Alto Networks lance de nouvelles solutions de sécurité basées sur l'IA de précision pour se protéger contre les menaces avancées et adopter l'IA en toute sécurité
Les nouvelles solutions AI Access Security, AI-SPM et AI Runtime Security permettent aux entreprises d'adopter l'IA en toute sécurité
Résumé de l'actualité :
• Precision AI™ est un système d'intelligence artificielle (IA) propriétaire et innovant qui combine la puissance de l'apprentissage automatique (Machine Learning), de l'apprentissage en profondeur (Deep Learning) et de l'IA générative pour garantir une sécurité et une sûreté en temps réel.
• La suite de sécurité Precision AI (“Precision AI Security Bundle”) s'appuie sur l'IA en ligne pour prévenir les menaces web sophistiquées, les menaces zero-day, les attaques par commande et contrôle et les attaques par piratage DNS.
• Les nouvelles fonctionnalités Code to Cloud™ basées sur l'IA comprennent l'analyse des chemins d'attaque IA, du rayon d'impact et des actions de remédiations. Grâce à l'introduction de nouvelles solutions de sécurité d'accès à l'IA, de gestion de la posture de sécurité de l'IA et de sécurité d'exécution de l'IA, les entreprises peuvent adopter l'IA en toute sécurité.
-
Produits |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-17 08:30:00 |
Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing (lien direct) |
Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing
-
Malwares |
Malware
|
|
★★
|
|
2024-05-16 15:16:01 |
Meilleures pratiques pour sécuriser les données sensibles tout en travaillant à distance Best Practices for Securing Sensitive Data while Working Remotely (lien direct) |
meilleures pratiques pour sécuriser les données sensibles tout en travaillant à distance
Alice Disanto, vice-présidente du marketing mondial, Rajant Corporation
-
opinion
/ /
affiche
Best Practices for Securing Sensitive Data while Working Remotely
Alice DiSanto, VP of Global Marketing, Rajant Corporation
-
Opinion
/
affiche |
|
|
★★★
|
|
2024-05-16 14:47:58 |
Les cybercriminels chinois s\'attaquent aux experts en IA américains (lien direct) |
Les cybercriminels chinois s'attaquent aux experts en IA américains
-
Malwares |
|
|
★★★
|
|
2024-05-16 14:45:41 |
Selon Rubrik Zero Labs, 70% de toutes les données sont soumises à des angles morts et ne sont généralement pas lisibles par les dispositifs de sécurité According to Rubrik Zero Labs, 70% of all data is subject to blind spots and is generally not readable by security devices (lien direct) |
L'adoption croissante du cloud crée de nouveaux angles morts de sécurité.
-
rapports spéciaux
Increasing adoption of the cloud is creating new security blind spots.
-
Special Reports |
Studies
Cloud
|
|
★★★
|
|
2024-05-16 14:39:27 |
Vertiv lance le Vertiv™ SmartCabinet™ ID (lien direct) |
Vertiv présente sa nouvelle baie informatique pré-intégrée, conçue pour les applications Edge les plus exigeantes en Amérique du Nord et dans la région EMEA.
Vertiv™ SmartCabinet™ ID assure l'alimentation, le refroidissement, la protection environnementale et la sécurité physique dans un format à faible encombrement.
-
Produits |
|
|
★★★
|
|
2024-05-16 14:34:20 |
Dynatrace présente sa nouvelle solution KSPM (lien direct) |
Dynatrace présente sa nouvelle solution KSPM,
pour la gestion de la posture de sécurité de Kubernetes axée sur l'observabilité
En améliorant ses capacités en matière de sécurité, la plateforme Dynatrace permet aux clients de piloter la protection des applications cloud (Cloud-Native Application Protection) à grande échelle.
-
Produits |
Cloud
|
|
★★★
|
|
2024-05-16 11:27:32 |
Cyber-rating ou l\'Art d\'évaluer le risque numérique, un enjeu crucial pour les organisations (lien direct) |
Cyber-rating ou l'Art d'évaluer le risque numérique, un enjeu crucial pour les organisations par
Anaïs Azirou, Consultante en cybersécurité chez Akerva
-
Risk Management |
|
|
★★★
|
|
2024-05-16 09:08:03 |
Evide présente le lifelink hoox t40 Eviden introduces the Lifelink Hoox T40 (lien direct) |
Eviden présente le lifink hoox t40, sa solution téléphonique sécurisée de nouvelle génération
Un nouveau système tout-en-un offre une haute sécurité pour les communications critiques et les données
-
revues de produits
Eviden introduces the Lifelink Hoox T40, its next-generation secure phone solution
New all-in-one system delivers high security for critical communications and data
-
Product Reviews |
|
|
★★★
|
|
2024-05-16 08:17:04 |
Semperis annonce une offre commune avec Trellix (lien direct) |
Semperis et Trellix
s'associent pour accélérer la lutte contre les cyberattaques
La solution commune combine une visibilité sans précédent sur le système d'identité avec une détection et une réponse étendues (XDR) complètes, réduisant considérablement le temps nécessaire pour détecter et contenir les attaques impliquant Active Directory (AD) et Entra ID.
-
Produits |
|
|
★★
|
|
2024-05-16 08:15:24 |
Numeryx accède au Label France Cybersecurity (lien direct) |
Numeryx accède au Label France Cybersecurity
Le groupe Numeryx, éditeur du firewall souverain Asguard via sa marque Sasyx, accède à un nouveau label de référence dans le monde de la Cybersécurité.
-
Business |
|
|
★★★
|
|
2024-05-16 07:47:26 |
Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive (lien direct) |
Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive
Le cabinet d'analyse nomme Splunk parmi les Leaders pour sa complétude de vision et sa capacité d'exécution
-
Magic Quadrant |
|
|
★★★
|
|
2024-05-15 15:24:40 |
Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises (lien direct) |
Recherche de cyber-menaces: les mauvaises pratiques de correction et les protocoles non cryptés continuent de hanter les entreprises
Cato Networks a dévoilé les résultats de son inaugural Rapport de menace Cato Ctrl Sase pour le premier trimestre 2024.
Les analyses du rapport Cato Cyber Threat Labs (CTRL) inaugurales analysent 1,26 billion de flux de réseaux pour identifier les risques de sécurité d'entreprise d'aujourd'hui
-
rapports spéciaux
Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises
Cato Networks unveiled the findings of its inaugural Cato CTRL SASE Threat Report for Q1 2024.
Inaugural Cato Cyber Threat Research Labs (CTRL) Report Analyzes 1.26 Trillion Network Flows to Identify Today\'s Enterprise Security Risks
-
Special Reports |
Threat
Studies
Patching
|
|
★★★
|
|
2024-05-15 14:57:21 |
Étude Cisco : Les développeurs passent plus de temps à lutter contre les problèmes qu\'à innover (lien direct) |
Étude Cisco :
Les développeurs passent plus de temps à lutter contre les problèmes qu'à innover
Les développeurs demandent des solutions d'observabilité full-stack afin d'accélérer la vitesse de
déploiement de leurs applications et offrir aux utilisateurs finaux des expériences numériques
transparentes et sécurisées.
● Les développeurs estiment que le rythme actuel de l'innovation ne sera pas viable si les
entreprises ne n'équipent pas les équipes informatiques des outils dont elles ont besoin.
● En l'absence d'outils adéquats pour comprendre les causes profondes des problèmes de
performance des applications et les résoudre rapidement, les développeurs passent des heures
en débogage d'applications, au lieu de coder pour lancer de nouvelles applications.
● Les développeurs considèrent l'observabilité full-stack comme un outil essentiel leur permettant
de s'affranchir de la surveillance et de favoriser l'innovation.
-
Investigations |
Tool
|
|
★★★
|
|
2024-05-15 14:14:29 |
Trend Micro Incorporated annonce de nouvelles fonctionnalités basées sur l\'IA au sein de Trend Vision One™ (lien direct) |
#Cybersecurité #IA #GenIA #VisionOne Trend Vision One™
Trend Micro étend sa plate-forme de cybersécurité pour lutter contre les risques liés à l'utilisation (accidentelle ou frauduleuse) de l'IA.
• Avec Trend Vision One™ - Zero Trust Secure Access (ZTSA), Trend dote sa plateforme de nouvelles fonctionnalités basées sur l''IA pour lutter contre les abus accidentels et externes de l'IA,
• Une évolution qui s'inscrit dans la vision d'Eva Chen, co-fondatrice et PDG, pour qui " la promesse de l'ère de l'IA ne sera puissante que si elle est efficacement protégée ".
-
Produits |
Prediction
|
|
★★★
|
|
2024-05-15 13:47:14 |
NCSC s'unit avec une grande assurance \\ pour lutter contre la menace des ransomwares NCSC unites with major insurance org\\'s to fight ransomware threat (lien direct) |
NCSC s'unit avec les grandes organisations d'assurance pour lutter contre la menace des ransomwares.Le Dr Darren Williams, PDG et fondateur de Blackfog, loue l'initiative, notant le problème avec les ransomwares…
-
mise à jour malveillant
NCSC unites with major insurance org\'s to fight ransomware threat. Dr Darren Williams, CEO and Founder of Blackfog, praises the initiative, noting the trouble with ransomware payments…
-
Malware Update |
Ransomware
Threat
|
|
★★★
|