What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-23 07:05:27 LogPoint a nommé un joueur de niche dans le Gartner & Reg 2024;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
(lien direct)
LogPoint a nommé un joueur de niche dans le Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements - magic quadrant
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management - MAGIC QUADRANT
★★★
globalsecuritymag.webp 2024-05-22 17:05:57 Portnox maintenant disponible sur le marché Microsoft Azure
Portnox Now Available in the Microsoft Azure Marketplace
(lien direct)
Portnox maintenant disponible dans le marché Microsoft Azure Les clients Microsoft Azure dans le monde ont accès à Portnox Cloud pour profiter de l'évolutivité, de la fiabilité et de l'agilité de Azure pour stimuler le développement des applications et façonner les stratégies commerciales. - revues de produits
Portnox Now Available in the Microsoft Azure Marketplace Microsoft Azure customers worldwide gain access to Portnox Cloud to take advantage of the scalability, reliability, and agility of Azure to drive application development and shape business strategies. - Product Reviews
Cloud ★★★
globalsecuritymag.webp 2024-05-22 14:56:26 Axis Communications lance Axis Cloud Connect (lien direct) AXIS COMMUNICATIONS LANCE SA PLACEFORME DE Cloud Hybride Ouverte: Axis Cloud Connect l \\ 'CONNEX DE CLOUD AXIS OFFRE PERMET D \'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Axis Communications lance sa plateforme de cloud hybride ouverte : Axis Cloud Connect L\'offre Axis Cloud Connect permet d\'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Cloud ★★★
globalsecuritymag.webp 2024-05-22 14:45:00 Tigera étend Calico Commercial Editions \\ 'Capacités
Tigera Extends Calico Commercial Editions\\' Capabilities
(lien direct)
Tigera étend Calico Commercial Editions \\ 'Capacités pour simplifier les opérations de sécurité pour la détection des menaces d'exécution pour les applications natives du cloud Les dernières améliorations rationalisent le déploiement et la mise en œuvre de la sécurité et de l'observabilité de l'exécution pour Kubernetes - revues de produits
Tigera Extends Calico Commercial Editions\' Capabilities to Simplify Security Operations for Runtime Threat Detection for Cloud-Native Applications Latest enhancements streamline the deployment and implementation of runtime security and observability for Kubernetes - Product Reviews
Threat Commercial ★★
globalsecuritymag.webp 2024-05-22 14:18:49 Pindrop dévoile Pindrop
Pindrop Unveils 2024 Voice Intelligence Security Report & Groundbreaking Pulse Deepfake Warranty
(lien direct)
Pindrop dévoile 2024 Rapport de sécurité du renseignement vocal et révolutionnaire Pulse Deepfake Garantie La propagation de la désinformation, des pertes financières et de la réputation endommagée figurent parmi les préoccupations critiques prévues pour dégénérer en raison de la prolifération des Fakes Deep et de l'avancement des outils génératifs de l'IA. - rapports spéciaux
Pindrop Unveils 2024 Voice Intelligence Security Report & Groundbreaking Pulse Deepfake Warranty The spread of misinformation, financial losses, and damaged reputations are among the critical concerns projected to escalate due to the proliferation of deepfakes and the advancement of generative AI tools. - Special Reports
Tool ★★★
globalsecuritymag.webp 2024-05-22 14:16:25 Signaler l'efficacité des questions des tentatives de Fed \\ pour la divulgation des incidents
Report Questions Effectiveness of Fed\\'s Attempts at Wrangling Incident Disclosure
(lien direct)
Signaler les questions Efficacité des tentatives de Fed \\ S de se débattre de la divulgation des incidents L'étude révèle que 93% des organisations révisaient les stratégies de cybersécurité au milieu d'une surtension réglementaire - rapports spéciaux
Report Questions Effectiveness of Fed\'s Attempts at Wrangling Incident Disclosure Study reveals 93% of organizations are overhauling cybersecurity strategies amid regulatory surge - Special Reports
★★★
globalsecuritymag.webp 2024-05-22 13:21:20 Radar des startups cybersécurité française 2024 (lien direct) Radar des startups cybersécurité française 2024 Avec 168 startups et 42 scale-ups, l'écosystème d'innovation français continue sa croissance et prouve qu'il a su prendre le virage de l'IA L'écosystème français d'innovation en cybersécurité continue sa croissance dans un contexte économique difficile avec un ralentissement des investissements observé depuis fin 2023. Les structures visant de nouveaux marchés (IA, PME/PMI, réglementaire…) et montrant une capacité à s'internationaliser jouent un rôle moteur. - Investigations ★★★
globalsecuritymag.webp 2024-05-22 12:51:15 Stulz facilite le transfert de chaleur sans couture des solutions de refroidissement liquide avec Cybercool CMU
STULZ facilitates the seamless heat transfer of liquid cooling solutions with CyberCool CMU
(lien direct)
Stulz facilite le transfert de chaleur sans couture des solutions de refroidissement liquide avec Cybercool CMU - revues de produits
STULZ facilitates the seamless heat transfer of liquid cooling solutions with CyberCool CMU - Product Reviews
★★
globalsecuritymag.webp 2024-05-22 12:45:59 Kyndryl et Rubrik annoncent leur nouvelle alliance (lien direct) Kyndryl et Rubrik annoncent leur nouvelle alliance mondiale pour accélérer la reprise après incident Le partenariat et les services Kyndryl avec Rubrik offrent aux clients une protection des données pour améliorer la cyber-résilience. - Business ★★
globalsecuritymag.webp 2024-05-22 12:28:44 Infinidat lance sa gamme InfiniBox® G4 (lien direct) Infinidat lance sa gamme InfiniBox® G4 de baies de stockage cyber résilientes de nouvelle génération et complète sa plateforme InfiniVerse® de services de consommation d'infrastructure - Produits ★★
globalsecuritymag.webp 2024-05-22 12:18:27 Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security
(lien direct)
Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security 23% des alertes cloud ne sont jamais étudiées car les lacunes en étude et réponse sont en raison du manque de visibilité et de contrôle sur les environnements cloud. - rapports spéciaux / /
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security 23% of cloud alerts are never investigated as critical investigation and response gaps appear due to lack of visibility and control over cloud environments. - Special Reports /
Cloud ★★★
globalsecuritymag.webp 2024-05-22 12:13:03 Orange Cyberdefense et Quarkslab s\'associent pour renforcer la sécurité du Web3 et de la blockchain (lien direct) Orange Cyberdefense et Quarkslab s'associent pour renforcer la sécurité du Web3 et de la blockchain - Business ★★
globalsecuritymag.webp 2024-05-22 09:15:03 Des cybercriminels utilisent Dropbox pour voler les identifiants d\'employés du secteur financier (lien direct) Des cybercriminels utilisent Dropbox pour voler les identifiants d'employés du secteur financier - Malwares ★★★
globalsecuritymag.webp 2024-05-22 09:05:35 Digicert dévoile le gestionnaire de fiducie de l'appareil pour une sécurité complète des appareils IoT
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security
(lien direct)
Digicert dévoile le gestionnaire de fiducie de l'appareil pour la sécurité complète des appareils IoT Autorise les fabricants et opérateurs d'appareils IoT avec une sécurité et une conformité de bout en bout - revues de produits
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security Empowers IoT device manufacturers and operators with end-to-end security and compliance - Product Reviews
★★
globalsecuritymag.webp 2024-05-22 08:31:14 Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d\'euros par an (lien direct) Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d'euros par an Avec moins d'un an pour se conformer à la DORA, les organisations financières doivent renforcer leur cyber résilience - Investigations Studies Cloud ★★★★
globalsecuritymag.webp 2024-05-22 08:16:03 Semperis élargit sa collaboration avec Veritas (lien direct) Semperis élargit sa collaboration avec Veritas pour réduire davantage le risque d'extorsion par rançongiciels L'intégration améliorée des solutions permet d'identifier et de fermer les voies d'accès dangereuses vers les données critiques de l'entreprise, optimisant ainsi la mission commune consistant à fournir une cyber-résilience complète. - Business ★★
globalsecuritymag.webp 2024-05-22 08:05:05 J & Auml;
Jährlicher Anstieg um 19% der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions
(lien direct)
j & auml; Selon le rapport de cybercriminalité de LexisNexis Risk Solutions Le volume de personnes initiées par les humainsLes attaques ont augmenté de 40%, les attaques automatisées de bot de 2%.S & Uuml; Dostasia pour attaquer les consommateurs dans le monde entier. - rapports spéciaux
Jährlicher Anstieg um 19% der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions Das Volumen der von Menschen initiierte Angriffe stieg um 40%, automatisierte Bot-Angriffe um 2%. Cyber-Kriminelle nutzen abgelegene Betrugszentren in Südostasien, um Verbraucher weltweit anzugreifen. Die Übernahme von Konten durch Dritte ist die häufigste von Kunden gemeldete Betrugskategorie (29 % aller Kategorien) - Sonderberichte
★★
globalsecuritymag.webp 2024-05-22 08:01:25 TEHTRIS alerte sur le retour du malware Mirai (lien direct) TEHTRIS alerte sur le retour du malware Mirai Après avoir créé de graves perturbations sur des sites web majeurs en 2016 – Twitter, Reddit, Netflix ou encore GitHub, TEHTRIS révèle que le source du malware Mirai a été utilisé pour créer des variantes plus puissantes, visant à lancer de nouvelles attaques DDoS massives. - Malwares Malware ★★
globalsecuritymag.webp 2024-05-22 07:51:42 Smart Axiata a annoncé le lancement de la prochaine génération de signalisation du pare-feu et du système de détection d'intrusion en collaboration avec SecurityGen
Smart Axiata announced the launch of the Next Generation Signalling Firewall and Intrusion Detection System in collaboration with SecurityGen
(lien direct)
Smart Axiata augmente la barre en devenant d'abord pour lancer des solutions de sécurité standard mondiales en collaboration avec SecurityGen pour protéger les données clients - revues de produits
Smart Axiata raises the bar by becoming first to launch global standard security solutions in collaboration with SecurityGen to safeguard customer data - Product Reviews
★★★
globalsecuritymag.webp 2024-05-22 07:46:14 Tenable renforce son offre de sécurité cloud avec la détection des malwares (lien direct) Tenable renforce son offre de sécurité cloud avec la détection des malwares Tenable Cloud Security améliore ses capacités de détection des logiciels malveillants en intégrant une fonctionnalité associée à sa technologie d'analyse des vulnérabilités sans agent. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-22 07:40:07 Checkmarx lance AI Security (lien direct) Checkmarx accélère la sécurité du code généré par IA avec sa nouvelle offre AI Security De nouveaux outils pour sécuriser le code généré par IA mais aussi pour empêcher la fuite de données et la propriété intellectuelle - Produits Tool ★★
globalsecuritymag.webp 2024-05-21 16:10:44 BPI FRANCE noue un partenariat avec Docaposte (lien direct) NOUE UN PARTENARIAT AVEC DOCAPOSTE POUR PROPOSER SON OFFRE DE PROTECTION ET DE SAUVEGARDE A DESTINATION DES TPE, PME ET ETI FRANÇAISES. BPIFRANCE RENFORCE SA MOBILISATION AUPRES DES ENTREPRISES DESIREUSES DE SE PREMUNIR CONTRE LES RISQUES CYBER EN S'ASSOCIANT A DOCAPOSTE, LEADER DES SOLUTIONS NUMERIQUES, AFIN DE LEUR PROPOSER LE PACK CYBER, L'OFFRE DE CYBERSECURITE LANCEE PAR DOCAPOSTE, ADAPTEE AUX TPE, PME ET ETI, SIMPLE ET ACCESSIBLE. - Business ★★
globalsecuritymag.webp 2024-05-21 15:24:21 Tenacy intègre la promotion 2024 du programme Scale Up Excellence de la French Tech (lien direct) Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce avoir été sélectionnée aux côtés de 47 autres start-up pour intégrer le programme Scale Up Excellence de la French Tech. Basée à Lyon, l'entreprise compte actuellement une cinquantaine de collaborateurs et plus de 150 clients (Leroy Merlin, RATP, Michelin, Région Auvergne Rhône-Alpes, GL Events, Action Logement). Les lauréats ont été sélectionnés parmi les six capitales French Tech à l'initiative du programme (Côte (...) - Business Cloud ★★
globalsecuritymag.webp 2024-05-21 15:22:39 La plate-forme TRIPS TRUISK ENTERPRISE accélère désormais le voyage de la fiducie zéro de l'agence fédérale avec la conformité automatisée pour l'OMB-24-04 et CISA Bod 23-01
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01
(lien direct)
La plate-forme TRUSSE ENTERPRISE accélère désormais le parcours de la lutte zéro de l'agence fédérale avec une conformité automatisée pour l'OMB-24-04 et CISA BOD 23-01 La nouvelle mise à jour apporte de manière unique la surveillance de la surface d'attaque externe (EASM), la gestion de la vulnérabilité basée sur le risque et la gestion des patchs dans une seule plate-forme autofiée unifiée par Fedramp - revues de produits
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01 New update uniquely brings External Attack Surface Monitoring (EASM), risk-based vulnerability management and patch management into a single unified FedRAMP-authorized platform - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2024-05-21 14:11:49 Alertes de vulnérabilité de la vigilance - Go Lang: fuite de mémoire via les charges utiles RSA, analysées le 21/03/2024
Vigilance Vulnerability Alerts - Go Lang: memory leak via RSA Payloads, analyzed on 21/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Go Lang, via des charges utiles RSA, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Go Lang, via RSA Payloads, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-05-21 14:02:23 CyberArk annonce l\'acquisition de Venafi (lien direct) CyberArk annonce l'acquisition de Venafi - Business ★★
globalsecuritymag.webp 2024-05-21 14:01:14 Les logiciels malveillants sans fil représentent 86,2% de toutes les détections - Reliaquest
Fileless malware accounts for 86.2% of all detections - ReliaQuest
(lien direct)
Reliaquest a publié un nouveau rapport visant à vivre des attaques de logiciels malveillants terrestres. . - rapports spéciaux
ReliaQuest has published a new report looking at Living off the Land and Fileless malware attacks. - Special Reports
Malware ★★★
globalsecuritymag.webp 2024-05-21 13:21:28 De nouvelles recherches de l'équipe82 de Claroty \\ mettent en évidence les risques d'accès à distance face à des actifs OT critiques de mission
New Research from Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
(lien direct)
Nouvelles recherches de l'équipe82 de Claroty \\ met en évidence les risques d'accès à distance face à des actifs OT critiques de mission Claroty Holters Secure Access Solution pour permettre des opérations sûres pour les systèmes cyber-physiques - rapports spéciaux
New Research from Claroty\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets Claroty Bolsters Secure Access Solution to Enable Safe Operations for Cyber-Physical Systems - Special Reports
Industrial ★★★
globalsecuritymag.webp 2024-05-21 13:19:41 Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d\'identité au cours de l\'année écoulée (lien direct) Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d'identité au cours de l'année écoulée • Les identités machines constituent le premier moteur de la prolifération des identités. • Seulement 43 % des entreprises françaises accordent à la totalité des identités humaines et machines un accès sensible en tant qu'utilisateur à privilèges. • Plus de 70 % des professionnels de la sécurité sont convaincus que leurs collaborateurs sont en mesure d'identifier des " deepfakes " imitant des dirigeants de leur entreprise. - Malwares ★★★
globalsecuritymag.webp 2024-05-21 13:15:34 Guardz a annoncé le lancement de sa cyber-assurance
Guardz announced the launch of its cyber insurance
(lien direct)
Guardz lance une cyber-assurance pionnière avec une protection active exclusivement pour les pmies La nouvelle offre est admissible uniquement les petites entreprises pour obtenir une cyber-assurance et leur permet de l'acquérir via un vaste réseau de partenaires MSP de Gardz \\ - revues de produits
Guardz Launches Pioneering Cyber Insurance with Active Protection Exclusively for SMBs The new offering uniquely qualifies small businesses to obtain cyber insurance and enables them to acquire it through Guardz\'s extensive network of MSP partners - Product Reviews
★★
globalsecuritymag.webp 2024-05-21 12:51:32 Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 (lien direct) Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine. - Malwares Threat ★★
globalsecuritymag.webp 2024-05-21 12:38:29 Arrow et Scality s\'associent pour étendre la distribution des solutions de stockage cyber-résilientes (lien direct) Arrow et Scality s'associent pour étendre la distribution des solutions de stockage cyber-résilientes Une nouvelle alliance qui renforce Scality ARTESCA, le logiciel principal de stockage d'objets immuable S3 pour Veeam - Business ★★
globalsecuritymag.webp 2024-05-21 12:35:50 Netskope étend l\'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike (lien direct) Netskope étend l'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike - Business ★★
globalsecuritymag.webp 2024-05-21 11:50:53 La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité
New privacy research pegs AI as a rival threat to cybercrime
(lien direct)
La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité & # 8211; Plus de la moitié des développeurs croient que l'IA sera presque égale à la cybercriminalité en termes de risque pour la confidentialité des données & # 8211; Développeurs préoccupés par les cadres réglementaires actuels, avec 98% de défense des mesures proactives pour répondre à de futures problèmes de confidentialité des données - rapports spéciaux
New privacy research pegs AI as a rival threat to cybercrime – More than half of developers believe AI will almost equal Cybercrime in terms of risk to data privacy – Developers concerned about current regulatory frameworks, with 98% advocating for proactive measures to address future data privacy concerns - Special Reports
Threat ★★
globalsecuritymag.webp 2024-05-21 11:49:00 Dell Technologies annonce la création de la Dell AI Factory (lien direct) Dell Technologies accélère l'innovation basée sur l'IA avec la Dell AI Factory Le portefeuille de solutions d'IA le plus étendu du marché, du poste de travail au datacenters en passant par le Cloud, permet aux clients de saisir les opportunités d'IA rapidement et en toute sécurité. • Dell AI Factory offre aux entreprises l'infrastructure, les solutions et les services nécessaires pour adopter et déployer rapidement l'IA à grande échelle. • Les nouveaux PC Dell AI avec Copilot+ permettent aux utilisateurs de se focaliser sur des tâches stratégiques et créatives grâce aux nouvelles expériences d'IA de Microsoft, alimentées par les processeurs Snapdragon® X Elite et Snapdragon X Plus. • Les innovations de Dell en matière de stockage, de protection des données et de mise en réseau offrent des avancées en termes de performances et d'évolutivité pour permettre la prise en charge des déploiements d'IA. • Les solutions d'IA de Dell et les partenaires de l'écosystème simplifient le déploiement des applications d'IA grâce à des logiciels et du matériel intégrés et prétestés. • Dell étoffe son portefeuille de services professionnels en matière d'IA afin de fournir les outils et le cadre nécessaires à la création de plates-formes d'IA et à l'utilisation de copilotes d'IA. • Les optimisations de l'infrastructure et des services de Dell AI Factory with NVIDIA favorisent l'adoption de l'IA et l'innovation. - Produits Tool Cloud ★★
globalsecuritymag.webp 2024-05-21 11:42:09 Ransom et AI ont généré des attaques à l'origine de l'investissement en cybersécurité en fonction de l'enquête par Infoscurity Europe
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe
(lien direct)
rançon et AI ont généré des attaques à l'origine de l'investissement en cybersécurité selon l'enquête par Infoscurity Europe - rapports spéciaux
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe - Special Reports
★★★
globalsecuritymag.webp 2024-05-21 11:36:15 Un nouvelle enquête sur la confidentialité désigne l\'IA comme une menace équivalente à la cybercriminalité (lien direct) Un nouvelle enquête sur la confidentialité désigne l'IA comme une menace équivalente à la cybercriminalité • Plus de la moitié des développeurs interrogés pensent que l'IA est une menace équivalente à la cybercriminalité en termes de risque pour la confidentialité des données. • Les développeurs sont préoccupés par les cadres réglementaires actuels, 98% préconisant des mesures proactives pour aborder les risques futurs en matière de confidentialité des données. Le sondage, commanditée par Zama - une entreprise Parisienne de cryptographie spécialisée dans le domaine du chiffrement homomorphe complet (Fully Homomorphic Encryption, ou FHE en Anglais)* - a interrogé plus de 1000 développeurs aux Royaume-Uni et aux États-Unis sur les sujet de la confidentialité des données et de la vie privée - Investigations ★★★
globalsecuritymag.webp 2024-05-21 11:33:34 Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l\'erreur humaine comme le risque principal pour la sécurité de l\'entreprise (lien direct) Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l'erreur humaine comme le risque principal pour la sécurité de l'entreprise Face à cette vulnérabilité, 89 % des RSSI français se tournent vers les technologies alimentées par l'IA pour se protéger des erreurs humaines et bloquer les cybermenaces avancées qui ciblent les employés. - Investigations Studies ★★★★★
globalsecuritymag.webp 2024-05-21 09:35:56 20 juin de 8 heures 30 à 10 heures CyberCercle Intelligence économique des acteurs de la Défense à l\'heure du numérique : de la résilience à l\'offensif (lien direct) 20 juin 2024 de 8 heures 30 à 10 heures CyberCercle, serait ravie de vous retrouver jeudi 20 juin 2024 à notre Matinale sur la thématique : Intelligence économique des acteurs de la Défense à l'heure du numérique : de la résilience à l'offensif - Événements ★★
globalsecuritymag.webp 2024-05-21 09:21:24 Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l\'intention d\'adopter une stratégie Zero Trust au cours des 12 prochains mois (lien direct) Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l'intention d'adopter une stratégie Zero Trust au cours des 12 prochains mois ● La sécurité des VPN suscite de plus en plus d'inquiétudes : 91 % des personnes interrogées craignent qu'ils ne compromettent la sécurité de leur entreprise ● Parmi les principales menaces exploitant les vulnérabilités des VPN : les ransomwares (42%), les attaques DDoS (30%), ainsi que d'autres types de malwares (35%) ● Les mouvements latéraux constituent un grand sujet de préoccupation, comme le signalent une majorité d'entreprises victimes de violations par VPN, preuve de défaillances significatives - Investigations Threat ★★★
globalsecuritymag.webp 2024-05-21 09:14:08 Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends
(lien direct)
Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité La tendance pluriannuelle montre plus de vulnérabilités de jour zéro conduisant à des événements de compromis en masse - rapports spéciaux
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends Multi-year trend shows more zero-day vulnerabilities leading to mass compromise events - Special Reports
Vulnerability Threat Prediction ★★
globalsecuritymag.webp 2024-05-21 08:52:05 Parcourir les courriels Courriel 1 sur 51 Précédent Suivant change-formatchange-format Objet : Tenable découvre une vulnérabilité critique de corruption de mémoire dans Fluent Bit (lien direct) L'équipe de recherche de Tenable, la société de gestion de l'exposition au risque cyber, a découvert une vulnérabilité critique de corruption de mémoire dans le serveur HTTP intégré de Fluent Bit. - Vulnérabilités ★★★
globalsecuritymag.webp 2024-05-21 08:04:37 La conscience de la sécurité de la solution de Kaspersky EST réparante
La solution Security Awareness de Kaspersky est disponible
(lien direct)
La Solution Société Société de Kaspersky EST Disponible Sur Site - produits
La solution Security Awareness de Kaspersky est disponible sur site - Produits
★★
globalsecuritymag.webp 2024-05-21 07:23:27 Stellar obtient plusieurs certifications (ISO 27001, SOC2, RGPD, TISAX,…) pour son logiciel SaaS de la GRC (lien direct) La startup Stellar révolutionne la cybersécurité en permettant aux TPE et PME d'intégrer tous les marchés Stellar a été sélectionnée pour faire partie de la délégation We Are Normandy sur le prochain salon Viva Technology, du 22 au 25 mai à Paris-Porte de Versailles (stand D53) Enfin une certification facilitée pour toutes les entreprises, même les plus petites ! Base complète de conformité et de sécurité, la solution Stellar permet aujourd'hui d'analyser les risques et de passer rapidement les audits liés aux normes de sécurité. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-21 00:00:00 Cyberark signe un accord définitif pour acquérir Venafi
CyberArk Signs Definitive Agreement to Acquire Venafi
(lien direct)
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires - nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo Sets New Standard for End-to-End Machine Identity Security Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions - Business News
★★
globalsecuritymag.webp 2024-05-20 12:13:59 Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA
With a startup\\'s assist, the UK Government publishes new AI security guidelines
(lien direct)
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA La startup de cybersécurité de l'IA Mindgard, le spin-out de l'Université de Lancaster, a fourni des recommandations clés au département britannique pour les sciences, l'innovation et la technologie - opinion
With a startup\'s assist, the UK Government publishes new AI security guidelines AI cyber security startup Mindgard, the Lancaster University spin-out, has provided key recommendations to the British Department for Science, Innovation, and Technology - Opinion
★★
globalsecuritymag.webp 2024-05-20 10:05:55 Dix fonctionnalités incontournables d'une solution de gestion de l'identité et de l'accès d'entreprise
Ten must-have features of an Enterprise Identity & Access Management Solution
(lien direct)
Dix fonctionnalités indispensables d'une solution de gestion de l'identité et d'accès d'entreprise Avec les mots de passe étant l'objectif de jackpot pour les cybercriminels, comment les organisations peuvent-elles améliorer leur sécurité grâce à des solutions de gestion de l'identité et de l'accès pionnier? - opinion
Ten must-have features of an Enterprise Identity & Access Management Solution With passwords being the jackpot target for cybercriminals, how can organisations improve their security through pioneering Identity & Access Management solutions? - Opinion
★★
globalsecuritymag.webp 2024-05-20 10:02:00 Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending
(lien direct)
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité - rapports spéciaux
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending - Special Reports
★★
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2024-05-20 08:02:55 Deepfakes se classent désormais le deuxième incident de sécurité de l'information le plus courant pour le Royaume-Uni
Deepfakes now rank as the second most common information security incident for UK
(lien direct)
Deepfakes se classent désormais comme le deuxième incident de sécurité de l'information le plus courant pour les entreprises britanniques et ont été expérimentés par plus d'un tiers des organisations, selon ISMS.online Research - rapports spéciaux / /
Deepfakes now rank as the second most common information security incident for UK businesses and have been experienced by over a third of organisations, according to ISMS.online research - Special Reports /
★★★
Last update at: 2024-06-16 14:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter