What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-14 16:08:03 Verkada lance en Allemagne, en Autriche et en Suisse.
Verkada Launches in Germany, Austria, and Switzerland.
(lien direct)
Benjamin Krebs a nommé le directeur général, Dach Verkada, pionnier des solutions de sécurité physique basées sur le cloud, a annoncé aujourd'hui qu'il étend les opérations en Allemagne, en Autriche et en Suisse (DACH) sous lesLeadership de Benjamin Krebs.Cette expansion survient alors que Verkada connaît de fortes ventes et une croissance des partenaires à travers l'EMEA. À partir d'aujourd'hui, la plate-forme et le site Web de commande de Verkada \\ sont disponibles en allemand, offrant aux clients germanophones un accès complet aux solutions de Verkada \\ et (...) - nouvelles commerciales
Benjamin Krebs appointed as Managing Director, DACH Verkada, a pioneer in cloud-based physical security solutions, today announced it is expanding operations to Germany, Austria, and Switzerland (DACH) under the leadership of Benjamin Krebs. This expansion comes as Verkada is seeing strong sales and partner growth across EMEA. Starting today, Verkada\'s Command platform and website are available in German, providing German-speaking customers with full access to Verkada\'s solutions and (...) - Business News
globalsecuritymag.webp 2024-06-14 14:33:30 Microsoft au congrès Américain : la cybersécurité au second plan ? (lien direct) Microsoft au congrès Américain : la cybersécurité au second plan ? selon Ryan Kalember, Directeur de la stratégie Cybersécurité à Proofpoint, la sécurité des applications Microsoft est reléguée au second plan, par rapport à la recherche de fonctions de productivité. - Points de Vue
globalsecuritymag.webp 2024-06-14 12:10:25 (Déjà vu) TVH Consulting lance NIS 2 Secure (lien direct) TVH Consulting lance NIS 2 Secure, une offre dédiée à la conformité NIS 2 En combinant ses compétences avec celles de sa filiale Fidens, le groupe TVH Consulting offre une approche unique et pluridisciplinaire de la cybersécurité, permettant de répondre efficacement aux enjeux croissants liés aux cybermenaces. - Produits
globalsecuritymag.webp 2024-06-14 07:44:04 IronSCALES annonce GA des simulations de phishing de lance alimentées par GPT: un changeur de jeu dans la sensibilisation aux employés de la sécurité des e-mails
IRONSCALES Announces GA of GPT-Powered Spear Phishing Simulations: A Game-Changer in Email Security Employee Awareness
(lien direct)
IronSCALES annonce GA des simulations de phishing de lance alimentées par GPT: un changeur de jeu dans la sécurité des employés de sécurité par e-mail La solution d'interrogation générative révolutionnaire aide les équipes de sécurité surchargées à combler l'écart entre les besoins de formation immédiate et le temps de montage, les limitations des ressources - revues de produits
IRONSCALES Announces GA of GPT-Powered Spear Phishing Simulations: A Game-Changer in Email Security Employee Awareness The groundbreaking generative AI solution helps overburdened security teams bridge the gap between immediate training needs and mounting time, resource limitations - Product Reviews
★★
globalsecuritymag.webp 2024-06-14 07:32:07 La sécurité des hôpitaux dans la question 2
The Security of Hospitals in Question 2
(lien direct)
# H & OCIRC; Pital # Cybers & Eacute; Curit & Eacute;#cyberattaques #ptydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API #SYNNOVIS #bromley #Southwark #Lambeth #Bexley #Greenwich #Lewisham # Guy \'s #ST #STThomasfoundationTrust (GSTT) #King \'s College University Hospital NHS Foundation Trust #Cybersecurity #hospitals # nhshospitals - opinion
#hôpital #cybersécurité #cyberattaques #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api #synnovis #bromley #Southwark #Lambeth #Bexley #Greenwich #Lewisham # Guy\'s #St ThomasFoundationTrust (GSTT) #King\'s College University Hospital NHS Foundation Trust #cybersecurity #hospitals # NHShospitals - Opinion
★★
globalsecuritymag.webp 2024-06-13 15:08:28 Quelles épreuves cyber pour les entreprises aux Jeux Olympiques Paris 2024 ? (lien direct) Les Jeux Olympiques sont la compétition sportive la plus regardée au monde. Ils représentent une merveilleuse opportunité de mettre dans la lumière tout un pays en attirant publics et médias du monde entier. Dans un monde ultra connecté, attirer la visibilité, c'est aussi attirer la cybercriminalité. C'est en substance ce qu'a déclaré Franz Regul, le responsable de la sécurité des systèmes d'information du Comité d'organisation de Paris 2024 : " Aujourd'hui, la totale organisation repose sur la (...) - Points de Vue ★★★
globalsecuritymag.webp 2024-06-13 14:15:00 Usurpation d\'identité : Les grandes entreprises françaises ripostent avec l\'IA et les identités décentralisées (lien direct) Depuis de nombreuses années déjà, les cybercriminels du monde entier utilisent des identités d'utilisateurs numériques compromises comme première porte d'entrée dans les systèmes informatiques de leurs victimes. Déguisés en utilisateurs vérifiés, ils espionnent leurs systèmes, placent des logiciels malveillants et des ransomwares, passent des commandes et effectuent des virements au nom d'autres personnes. Les experts en sécurité informatique du monde entier sont convaincus que ce danger va encore (...) - Points de Vue ★★
globalsecuritymag.webp 2024-06-13 14:12:57 Multiples vulnérabilités dans Google Android et Pixel (13 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android et Pixel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges. Google indique que la vulnérabilité CVE-2024-32896... - Vulnérabilités Mobile ★★
globalsecuritymag.webp 2024-06-13 13:48:18 Jeux olympiques, télétravail et sécurité
Olympic Games, teleworking and security
(lien direct)
Avec les Jeux olympiques de Paris 2024 à quelques mois, la fête qui bat son plein.Les entreprises s'y préparent également: selon une étude YOUSign en partenariat avec IPSOS, 20% des entreprises de la région de Paris ont décidé d'utiliser des solutions numériques pour faciliter le travail à distance. Cela gagnera du temps pour les fans de sport, qui pourront suivre plus facilement les événements sportifs.Mais il y a un danger qui se cache: la sécurité des données et l'accès liés au travail à distance.Alors que nous nous préparons pour Paris, les données (...) - opinion
With the Paris 2024 Olympic Games just a few months away, the party\'s in full swing. Businesses are preparing for it too: according to a Yousign study in partnership with IPSOS, 20% of companies in the Paris region have decided to use digital solutions to facilitate remote working. This will save time for sports fans, who will be able to follow sporting events more easily. But there is a danger lurking: the security of data and access linked to remote working. As we prepare for Paris, data (...) - Opinion
Studies ★★
globalsecuritymag.webp 2024-06-13 13:03:14 Netskope aide les entreprises à évoluer vers une collaboration et une productivité modernes tout en protégeant leurs données critiques dans Google Workspace (lien direct) En rejoignant l'alliance Google Workspace Security, le leader du SASE accroît la sécurité de la plateforme Google Workspace en ajoutant une couche de sécurité des données et de protection contre les cybermenaces. Netskope, un leader sur le marché du SASE (Secure Access Service Edge), a rejoint l'alliance Google Workspace Security dans le but d'accroître le niveau de sécurité et de protection des données des utilisateurs Workspace. La plateforme Netskope One offre de nombreuses fonctionnalités de (...) - Business ★★
globalsecuritymag.webp 2024-06-13 11:53:03 Sécurité applicative : Lancement de nouvelles fonctionnalités offrant aux entreprises une visibilité complète " du code au cloud " et l\'analyse des risques cloud natifs (lien direct) Une réduction du " bruit " de plus de 80 % grâce à la consolidation, la corrélation, la hiérarchisation et la gestion des risques, tout cela rendu possible grâce à une visibilité complète du code au cloud, et l'intégration d'informations d'exécution directement fournies par les CSP (Cloud Service Providers) Checkmarx, leader de la sécurité des applications cloud-natives, a lancé Checkmarx Application Security Posture Management (ASPM) et Cloud Insights pour fournir aux organisations une visibilité inédite (...) - Produits Cloud ★★
globalsecuritymag.webp 2024-06-13 09:38:54 Télécom SudParis fait évoluer sa certification professionnelle " Sécurité des systèmes d\'information et des réseaux " (lien direct) La cybersécurité constitue aujourd'hui un enjeu stratégique pour les responsables de réseaux, de systèmes informatiques, de services web, de paiements sécurisés. Pour ses 20 ans, la formation certifiante Sécurité des SI et des réseaux de Télécom SudParis, grande école publique d'ingénieur des sciences ettechnologies dunumérique, évolue pour la prochaine rentrée afin de devenir encore plus accessible et faciliter la poursuite d'une activité professionnelle. Initiée en 2004 afin de répondre aux besoins de (...) - Marchés ★★★
globalsecuritymag.webp 2024-06-13 09:34:42 Les collectivités : cybermenaces spécifiques et réponses adaptées (lien direct) Les enjeux de sécurité évoluent rapidement et les collectivités font face à des risques uniques en matière de cyberattaques. Données d'état civil des habitants, coordonnées bancaires des usagers, informations de santé des agents... Les collectivités territoriales détiennent des informations sensibles qui doivent être protégées. Zoom sur les menaces qui pèsent sur ces entités et la manière dont elles peuvent se prémunir contre ces vulnérabilités croissantes. Les 4 facteurs de risque cyber qui mettent au défi (...) - Points de Vue Threat ★★
globalsecuritymag.webp 2024-06-13 08:15:26 TVH Consulting lance NIS 2 Secure, une offre dédiée à la conformité NIS 2 (lien direct) En combinant ses compétences avec celles de sa filiale Fidens, le groupe TVH Consulting offre une approche unique et pluridisciplinaire de la cybersécurité, permettant de répondre efficacement aux enjeux croissants liés aux cybermenaces. TVH Consulting, spécialisé dans les ERP, le CRM, la Data et leader en solutions de cybersécurité, annonce son offre complète pour aider les entreprises à atteindre et maintenir la conformité à la directive NIS 2. La directive NIS 2 (Network and Information Security) (...) - Produits ★★
globalsecuritymag.webp 2024-06-13 07:37:15 Suprema reçoit la certification internationale de la sécurité et de la protection des données du cloud
Suprema Receives International Cloud Security and Data Protection Certification
(lien direct)
a acquis la certification de sécurité du cloud \\ 'CSA Star \' et a renouvelé les certifications ISO27001 et ISO27701 et prêt à présenter le service mondial du cloud Suprema, un leader mondial de solutions de sécurité basées sur l'IA, a acquis la certification internationale du système de sécurité du cloud standard \\ 'CSA Star (sécurité, fiducie, assurance, risque) niveau 2 \' publié par la CSA (Cloud Security Alliance), et a renouvelé à la fois l'ISO / IEC 27001 (sécurité de l'informationSystème de gestion) et ISO / IEC 27701 (informations de confidentialité (...) - nouvelles commerciales
Acquired the cloud security certification \'CSA STAR\' and renewed the ISO27001 & ISO27701 certifications and ready to showcase global cloud service Suprema, a global leader of AI-based security solutions, has acquired the international standard cloud security system certification \'CSA STAR (Security, Trust, Assurance, Risk) Level 2\' issued by the CSA(Cloud Security Alliance), and renewed both the ISO/IEC 27001 (Information Security Management System) and ISO/IEC 27701 (Privacy Information (...) - Business News
Cloud ★★
globalsecuritymag.webp 2024-06-13 07:25:12 Thales s\'allie à Google Cloud pour offrir aux organisations des capacités avancées de détection et de réponse aux cyberattaques (lien direct) Thales et Google Cloud annoncent la signature d'un nouveau partenariat d'envergure visant à offrir aux clients de Thales une plateforme globale de SOC (Centre Opérationnel de Cybersécurité) offrant des capacités avancées de détection et de réponse aux incidents de cybersécurité. Thales a choisi de s'associer à Google Cloud pour renforcer ses capacités de détection et de réponse aux cyberattaques sur les systèmes d'information des organisations. Ces services de nouvelle génération combinent l'expertise de (...) - Business Cloud ★★
globalsecuritymag.webp 2024-06-12 15:41:54 Les entreprises qui ont fait de l'avance avec un déploiement d'IA malgré les lacunes dans la gouvernance des données et les problèmes de sécurité
Enterprises Plowing Ahead with AI Deployment Despite Gaps in Data Governance and Security Concerns
(lien direct)
F5 Study a publié un nouveau rapport qui fournit une vue unique sur l'état actuel de l'adoption de l'IA d'entreprise.Les rapports de stratégie d'application de l'état de l'IA de F5 \\ sont des reportreveals que, si 75% des entreprises mettent en œuvre l'IA, 72% signalent des problèmes de qualité des données importants et une incapacité à mettre à l'échelle des pratiques de données.Les données et les sociétés de systèmes mises en place pour obtenir, les stocker et les sécuriser sont essentielles à l'adoption et à l'optimisation réussies de l'IA. "L'IA est une force perturbatrice, permettant aux entreprises de (...) - rapports spéciaux
F5 Study released a new report that provides a unique view into the current state of enterprise AI adoption. F5\'s 2024 State of AI Application Strategy Report reveals that while 75% of enterprises are implementing AI, 72% report significant data quality issues and an inability to scale data practices. Data and the systems companies put in place to obtain, store, and secure it are critical to the successful adoption and optimization of AI. "AI is a disruptive force, enabling companies to (...) - Special Reports
Studies ★★
globalsecuritymag.webp 2024-06-12 14:35:34 Avec son offre de sécurité intégrée, Zoho aide les grandes entreprises à renforcer la confidentialité et la protection de leurs données dans l\'ensemble de leur activité (lien direct) La pile de sécurité de Zoho réunit quatre puissantes solutions de sécurité et de confidentialité pour aider les entreprises à se protéger contre des compromissions de données et des cyberattaques dont la fréquence et le coût sont en constante augmentation Zoho Corporation annonce l'ajout de nouvelles mesures de protection à son offre de technologies de sécurité renforcée et étroitement intégrée. Composée de quatre solutions, Zoho Ulaa, Zoho Directory, Zoho OneAuth et Zoho Vault, cette pile de sécurité (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 13:26:42 Semperis lance le gestionnaire de délégation pour réduire les autorisations de compte d'identité risquée fréquemment exploitées par les cyberattaques
Semperis Launches Delegation Manager to Reduce Risky Identity System Account Permissions Frequently Exploited by Cyberattackers
(lien direct)
Semperis Delégation Manager aide les équipes informatiques à appliquer facilement un modèle de délégation du système d'identité d'abord pour la sécurité pour réduire les comptes trop privilégiés et les droits d'accès excessifs, accélérer l'assainissement des droits d'accès risqué et améliorer l'agilité à répondre aux besoins d'accès à l'utilisateur Semperis, un pionnier de la cyber-résilience axée sur l'identité, a annoncé aujourd'hui la publication de Delegation Manager, une solution de gestion des droits Active Directory (AD) qui permet un contrôle granulaire des autorisations à spécifique (...) - revues de produits
Semperis Delegation Manager helps IT teams easily enforce a security-first identity system delegation model to reduce over-privileged accounts and excessive access rights, accelerate remediation of risky access rights, and improve agility in responding to user access needs Semperis, a pioneer in identity-driven cyber resilience, today announced the release of Delegation Manager, an Active Directory (AD) rights management solution that allows granular control of permissions to specific (...) - Product Reviews
★★
globalsecuritymag.webp 2024-06-12 13:24:00 Classement Top Malware - mai 2024 : le botnet Phorpiex déclenche une frénésie de phishing, LockBit3 reprend la main (lien direct) Les chercheurs ont découvert une campagne de diffusion de ransomware orchestrée par le botnet Phorpiex qui cible des millions d'utilisateurs par le biais d'e-mails de phishing ; De son côté, le groupe de ransomware Lockbit3 a repris du service après une courte interruption et représente un tiers des attaques par ransomware enregistrées Check Point® Software Technologies Ltd., l'un des principaux fournisseurs de plateformes de cybersécurité alimentées par l'IA et hébergées dans le cloud, a publié son (...) - Malwares Ransomware Malware Cloud ★★
globalsecuritymag.webp 2024-06-12 12:16:33 Semperis lance " Delegation Manager " pour réduire les autorisations à risque sur les comptes du système d\'identité fréquemment exploitées par les cyber-attaquants (lien direct) Semperis Delegation Manager permet aux équipes informatiques d'appliquer facilement un modèle de délégation axé sur la sécurité au système d'identité pour limiter les comptes sur-privilégiés et les droits d'accès excessifs tout en accélérant la remédiation des droits d'accès à risque et en offrant une réponse plus agile aux besoins d'accès des utilisateurs Semperis, pionnier des solutions de cyber-résilience fondées sur l'identité, annonce le lancement de Delegation Manager, une solution de gestion des droits (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 12:14:41 Acronis étend son offre de sécurité au-delà de la protection des terminaux avec une nouvelle solution XDR aux capacités de détection et de réponse étendues (lien direct) Acronis XDR offre aux MSP une solution de cybersécurité complète, nativement intégrée et ultra efficace Acronis annonce la disponibilité de sa toute dernière solution de sécurité, Acronis XDR. Facile à déployer, à gérer et à maintenir, Acronis XDR va au-delà de l'offre EDR actuelle de détection et de réponse aux incidents sur les terminaux pour fournir une solution de cybersécurité complète, ultra efficace et nativement intégrée, avec protection des données, gestion des terminaux et restauration automatisée, (...) - Produits ★★★
globalsecuritymag.webp 2024-06-12 09:31:35 un rapport de Splunk révèle que les temps d\'arrêt coûtent chaque année 400 milliards de dollars aux entreprises du Global 2000 (lien direct) Une nouvelle étude mondiale montre que le cours d'une action peut plonger jusqu'à 9 % après un seul incident et prendre 79 jours pour se rétablir Splunk Inc., leader de la cybersécurité et de l'observabilité, en partenariat avec Oxford Economics, publie aujourd'hui un nouveau rapport d'étude mondiale, " Les coûts cachés des temps d'arrêt ", qui met en lumière les coûts cachés des temps d'arrêt imprévus. L'étude a permis de chiffrer le coût total des temps d'arrêt pour les entreprises du Global 2000 à 400 (...) - Investigations Studies ★★★★
globalsecuritymag.webp 2024-06-12 08:46:45 Principe Networks s'associe à l'expert mondial de la cybersécurité Arctic Wolf
Principle Networks Partners with Global Cybersecurity Expert Arctic Wolf
(lien direct)
Leader des opérations de sécurité pour renforcer les réseaux de principes \\ 'Offrande de cybersécurité Network Services Provider Networks a annoncé un nouveau partenariat avec Arctic Wolf, un service de détection et de réponse gérés de pointe, pour aider à aiderprotéger de manière proactive ses clients contre les cyberattaques avancées. Principe Networks est spécialisé dans la conception et la mise en œuvre de réseaux cloud agiles, évolutifs et à l'épreuve du futur pour les secteurs, y compris le juridique, la logistique, le logement social, l'automobile (...) - nouvelles commerciales
Security operations leader to bolster Principle Networks\' cybersecurity offering Network services provider Principle Networks has announced a new partnership with Arctic Wolf, an industry-leading managed detection and response service, to help proactively protect its customers against advanced cyberattacks. Principle Networks specialises in designing and implementing agile, scalable and future-proofed cloud-based networks for sectors, including legal, logistics, social housing, automotive (...) - Business News
★★
globalsecuritymag.webp 2024-06-12 08:37:59 Outpost24 annonce sa nouvelle plateforme de gestion de l\'exposition pour une cybersécurité optimisée (lien direct) Selon Gartner, d'ici 2026, les organisations qui n'adoptent pas une approche CTEM seront trois fois plus susceptibles de subir une violation de données Outpost24, l'un des pionniers dans les technologies de gestion de la surface d'attaque externe (EASM) dévoile sa plateforme intégrée de gestion de l'exposition, conçue pour permettre aux organisations de surveiller en continu leur surface d'attaque et de remédier proactivement aux vulnérabilités les plus critiques. Cette annonce marque le début d'une (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 08:35:41 La recherche sur le renseignement de l'écurage établit l'exploitation de masse des services de bord en tant que tendance dominante pour les attaquants
WithSecure Intelligence research sets mass exploitation of edge services as the prevailing trend for attackers
(lien direct)
Les nouvelles recherches de Withesecure Intelligence explorent la tendance de l'exploitation de masse des services et des infrastructures Edge, et mettent en avant plusieurs théories pour expliquer pourquoi ils ont été si fortement & # 8211;et avec succès & # 8211;ciblé par les attaquants. Le paysage cyber-menace en 2023 et 2024 a été dominé par l'exploitation de masse.Un rapport précédent avec la caractéristique sur la professionnalisation de la cybercriminalité a noté l'importance croissante de l'exploitation de masse en tant que vecteur d'infection, mais le volume et la gravité de cette (...) - rapports spéciaux
New research by WithSecure Intelligence explores the trend of mass exploitation of edge services and infrastructure, and puts forward several theories as to why they have been so heavily – and successfully – targeted by attackers. The cyber threat landscape in 2023 and 2024 has been dominated by mass exploitation. A previous WithSecure report on the professionalization of cybercrime noted the growing importance of mass exploitation as an infection vector, but the volume and severity of this (...) - Special Reports
Threat Prediction ★★
globalsecuritymag.webp 2024-06-12 08:29:39 Les coulisses de la solution OVHcloud Network Security Dashboard (lien direct) Le nouvel outil de monitoring OVHcloud Network Security Dashboard fournit des informations plus claires sur les attaques par déni de service. OVHcloud est fier de protéger les organisations et les individus contre les attaques par déni de service depuis des décennies, mais comme c'est le cas pour de nombreux services de sécurité, le résultat final de leur succès est souvent invisible. Afin de fournir un meilleur support et une meilleure visibilité aux équipes de sécurité avec lesquelles nous (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 07:34:19 Quels appareils présentent le risque de sécurité le plus élevé?ForeScout Answers dans de nouvelles recherches: les appareils connectés les plus risqués en 2024
What Devices Pose the Highest Security Risk? Forescout Answers in New Research: The Riskiest Connected Devices in 2024
(lien direct)
Defines Emerging Areas of Risk, Showcases Industry Improvements in Device Security and Where Gaps Persist More than ever this year, attackers are crossing siloes to find entry points across the full spectrum of devices, operating systems, and embedded firmware forming the basis forLe rapport, les dispositifs connectés les plus risqués en 2024. ForeScout Technologies, Inc., un leader mondial de la cybersécurité, fournit ce quatrième examen annuel des données provenant de près de 19 millions d'appareils via son (...) - rapports spéciaux
Defines Emerging Areas of Risk, Showcases Industry Improvements in Device Security and Where Gaps Persist More than ever this year, attackers are crossing siloes to find entry points across the full spectrum of devices, operating systems, and embedded firmware forming the basis for the report, The Riskiest Connected Devices in 2024. Forescout Technologies, Inc., a global cybersecurity leader, delivers this fourth annual review of data sourced from nearly 19 million devices through its (...) - Special Reports
★★
globalsecuritymag.webp 2024-06-12 07:21:22 Sysdig et Mend.io accélérent la livraison de logiciels sécurisés (lien direct) Sysdig, leader de la sécurité cloud alimentée par l'analyse en temps réel d'exécution et Mend.io, un leader dans le domaine de la sécurité des applications d'entreprise dévoilent une solution commune destinée à aider les développeurs et les équipes de sécurité à accélérer la livraison de logiciels sécurisés, du développement au déploiement. L'intégration incorpore l'échange d'informations d'exécution et de contexte de propriété d'application entre Sysdig Secure et Mend Container pour fournir aux utilisateurs une (...) - Produits Cloud ★★
globalsecuritymag.webp 2024-06-11 16:05:31 Vérifier le logiciel simplifie la sécurité des applications cloud avec les WAFAA alimentés par AI
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS
(lien direct)
Vérifier le logiciel Point simplifie la sécurité des applications cloud avec les wafaas alimentés par AI Le nouveau CloudGuard WAF-AS-A-SERVICE propose une solution évolutive entièrement gérée et autonomisant les entreprises pour naviguer dans le monde numérique avec confiance et résilience - revues de produits
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS The New CloudGuard WAF-as-a-Service offers a fully managed, scalable solution empowering businesses to navigate the digital world with confidence and resilience - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 14:22:33 HeadMind Partners lance un LLM spécialisé sur la cybersécurité, MindHead.Cyber (lien direct) HeadMind Partners déploie le premier LLM spécialisé sur la cybersécurité, MindHead.Cyber. Ayant élaboré à cette occasion une méthodologie maîtrisée (MindHead), le cabinet accompagne la mise en production de modèles génératifs (LLM) propres à des spécialités métiers (RH, Conformité, Homologation, ESG…)= Notre proposition de valeur :  Produit : MindHead.Cyber est un LLM autonome et souverain destiné à fournir tant aux experts cyber qu'à tous les collaborateurs de l'entreprise des réponses précises et documentées à des questions relatives à la sécurité numérique. Un moyen de contribuer à la diffusion des exigences et des règles de cybersécurité au sein des organisations, et de pallier la pénurie d'experts techniques dans ce domaine.  Méthode : En réalisant MindHead.Cyber, HeadMind Partners a mis au point une méthodologie maîtrisée pour créer et entraîner des modèles génératifs. Avec un processus structuré et cadencé dans le temps, HeadMind Partners assure en outre le transfert des compétences aux utilisateurs.  Un modèle industrialisable : HeadMind Partners est précurseur pour accompagner les entreprises dans leur démarche de maîtrise d'un modèle génératif (LLM), transposable dans des spécialités verticales : RH, Conformité, Homologation, ESG… - Produits ★★
globalsecuritymag.webp 2024-06-11 13:27:38 Sentinelone a annoncé le lancement de Sintilarity Cloud Workload Security pour des conteneurs sans serveur
SentinelOne announced the launch of Singularity Cloud Workload Security for Serverless Containers
(lien direct)
Sentinelone transforme la sécurité du cloud pour les clients AWS Les nouveaux produits offrent une protection axée sur l'IA pour les ressources sans serveur exécutées dans AWS Fargate - revues de produits
SentinelOne transforms cloud security for AWS customers New products deliver AI-driven protection for serverless resources running in AWS Fargate - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 13:25:23 Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces (lien direct) Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces Le dernier rapport de l'entreprise révèle une augmentation notable de 10% du blocage de plus de 161 milliards de menaces dans le monde Accéder au contenu multimédia - Malwares Threat Prediction ★★
globalsecuritymag.webp 2024-06-11 13:16:10 Hype and Transmit Security Annonce Partnership
Hype and Transmit Security announce partnership
(lien direct)
Hype et transmission Security Annonce Partnership - nouvelles commerciales
Hype and Transmit Security announce partnership - Business News
★★
globalsecuritymag.webp 2024-06-11 12:09:02 AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx
(lien direct)
AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx Le modèle de livraison de la plate-forme permet aux marques et aux entreprises d'innover plus rapidement la sécurité mobile, la fraude et la conformité que les attaquants - nouvelles commerciales
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx Platform Delivery Model Allows Brands and Enterprises to Innovate Mobile Security, Fraud and Compliance Faster than Attackers - Business News
Mobile ★★
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 12:05:51 Etude BlackBerry : les cyberattaques contre les chaîne d\'approvisionnement ont un impact sur la réputation des entreprises française ! (lien direct) Etude BlackBerry : les cyberattaques contre les chaîne d'approvisionnement ont un impact sur la réputation des entreprises française ! – L'étude BlackBerry révèle que plus des trois quarts (78%) des chaînes d'approvisionnement en logiciels ont été exposées à des cyberattaques au cours des douze derniers mois. – Les attaques ont un impact financier important 69%. – 76% des entreprises ont découvert des acteurs inconnus dont elles n'avaient pas connaissance auparavant dans leur chaîne d'approvisionnement en logiciels. – Plus d'une entreprise Française sur 2 (55 %) demandent à leurs fournisseurs de prouver qu'ils respectent les certifications de sécurité avec une certification officielle. - Malwares ★★
globalsecuritymag.webp 2024-06-11 10:36:24 Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData
(lien direct)
Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData - rapports spéciaux
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData - Special Reports
★★
globalsecuritymag.webp 2024-06-11 10:06:34 Multiples vulnérabilités dans Tenable Security Center (11 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). - Vulnérabilités ★★
globalsecuritymag.webp 2024-06-11 09:47:22 (Déjà vu) May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again (lien direct) Mai 2024 \'s MALWWare le plus recherché: Phorpiex Botnet se révolte la frénésie de phishing tandis que Lockbit3 domine encore une fois Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomwares publiées - mise à jour malveillant
May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks - Malware Update
Ransomware Malware ★★
globalsecuritymag.webp 2024-06-11 08:22:40 XM Cyber ​​lance la gestion de l'exposition SAP
XM Cyber Launches SAP Exposure Management
(lien direct)
XM Cyber ​​lance la gestion de l'exposition SAP pour défendre les applications critiques de l'entreprise La nouvelle capacité de gestion de l'exposition SAP offrira une visibilité et une correction continue, aidant les organisations à défendre leurs applications critiques. . - revues de produits
XM Cyber Launches SAP Exposure Management to Defend Business Critical Applications New SAP Exposure Management capability will provide continuous visibility and remediation, helping organizations defend their business-critical applications. - Product Reviews
★★
globalsecuritymag.webp 2024-06-11 08:17:42 I-TRACING s\'associe à Oakley Capital aux côtés d\'Eurazeo et Sagard (lien direct) I-TRACING, leader français de la cybersécurité, s'associe à Oakley Capital aux côtés d'Eurazeo et Sagard pour devenir un champion européen - Business ★★
globalsecuritymag.webp 2024-06-11 08:14:26 Avec les entreprises perdant 1,3 $ MN à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre?
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours?
(lien direct)
Avec les entreprises qui perdent 1,3 $ à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre? ne laissez pas les pirates de mise à la hauteur de vos précieuses données et vous coûtent une fortune! - rapports spéciaux
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours? Don\'t Let Hackers Get a Hold of Your Precious Data and Cost You a Fortune! - Special Reports
★★
globalsecuritymag.webp 2024-06-11 07:58:27 Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande disent que le stress a un impact
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention
(lien direct)
Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande affirment que le stress a un impact sur la rétention de leur personnel Les organisations recherchent des victoires rapides, car le fardeau placé sur les équipes augmente l'écart de compétences, mais il est peu probable que la valeur des nouvelles implémentations de cybersécurité soit un an - rapports spéciaux / /
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention Organisations search for quick wins as burden placed on teams deepens the skills gap, but are unlikely to see any value from new cybersecurity implementations for a year - Special Reports /
★★★
globalsecuritymag.webp 2024-06-11 07:54:50 Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne (lien direct) Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne Par Nicolas Lacourte chez NXO - Points de Vue ★★
globalsecuritymag.webp 2024-06-10 15:14:35 Le Conseil de cybersécurité britannique Licence Crest pour attribuer des titres professionnels
UK Cyber Security Council licenses CREST to award professional titles
(lien direct)
UK Cyber ​​Security Council Licence Crest pour attribuer des titres professionnels - nouvelles commerciales
UK Cyber Security Council licenses CREST to award professional titles - Business News
★★
globalsecuritymag.webp 2024-06-10 13:22:09 Cryptomathic assure la sécurité du nouveau portefeuille d'identité numérique de la Belgique
Cryptomathic assures security of Belgium\\'s new digital identity wallet
(lien direct)
Cryptomathic assure que la sécurité du nouveau portefeuille d'identité numérique de la Belgique La Sécurité de l'application mobile Cryptomathic \'s Mobile Security Core (MASC) offre les plus hauts niveaux de sécurité, de protection et de confidentialité pour les citoyens utilisant l'application - actualités du marché
Cryptomathic assures security of Belgium\'s new digital identity wallet Cryptomathic\'s Mobile App Security Core (MASC) delivers the highest levels of security, protection and privacy for citizens using the app - Market News
Mobile ★★
globalsecuritymag.webp 2024-06-10 13:05:02 Enquête OpenText Cybersecurity MSP/MSSP Survey : les entreprises recherchent une expertise complète en sécurité pilotée par l\'IA, pour la détection des menaces et la gestion des vulnérabilités (lien direct) Enquête OpenText Cybersecurity MSP/MSSP Survey : les entreprises recherchent une expertise complète en sécurité pilotée par l'IA, pour la détection des menaces et la gestion des vulnérabilités - Investigations Threat ★★★
globalsecuritymag.webp 2024-06-10 07:42:47 Tenable acquiert DSPM Eureka Security (lien direct) Tenable acquiert DSPM Eureka Security Le CNAPP unifié de Tenable assurera une protection complète de l'infrastructure, des charges de travail, des identités et des données pour une clientèle en croissance rapide dans le domaine de la sécurité du cloud. - Business Cloud ★★
globalsecuritymag.webp 2024-06-08 16:54:16 Alertes de vulnérabilité de la vigilance - OpenSSL: fuite de mémoire via TLSV1.3 Gestion de session, analysée le 08/04/2024
Vigilance Vulnerability Alerts - OpenSSL: memory leak via TLSv1.3 Session Handling, analyzed on 08/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'OpenSSL, via la manipulation de session TLSV1.3, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of OpenSSL, via TLSv1.3 Session Handling, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter