What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-02-15 08:24:34 SANS Institute redéfinit la sécurité commerciale avec une formation innovante en leadership sur l'IA
SANS Institute Redefines Business Security with Innovative AI Leadership Training
(lien direct)
sans institut redéfinit la sécurité commerciale avec une formation innovante en leadership de l'IA - sans institut
SANS Institute Redefines Business Security with Innovative AI Leadership Training - SANS INSTITUTE
★★
globalsecuritymag.webp 2024-02-15 08:22:54 Bittium SafeMove & Reg;Le VPN mobile a approuvé pour obtenir des données classifiées de niveau restreint en Finlande
Bittium SafeMove® Mobile VPN Approved for Securing RESTRICTED Level Classified Data in Finland
(lien direct)
Bittium SafeMove & Reg;Le VPN mobile a approuvé pour sécuriser les données classifiées de niveau restreint en Finlande - nouvelles commerciales
Bittium SafeMove® Mobile VPN Approved for Securing RESTRICTED Level Classified Data in Finland - Business News
Mobile ★★
globalsecuritymag.webp 2024-02-14 16:15:24 TEMU obtient la certification MASA, renforçant l'engagement en matière de sécurité et de confidentialité des utilisateurs
Temu Achieves MASA Certification, Reinforcing Commitment to User Security and Privacy
(lien direct)
TEMU obtient la certification MASA, renforçant l'engagement envers la sécurité des utilisateurs et la confidentialité - nouvelles commerciales
Temu Achieves MASA Certification, Reinforcing Commitment to User Security and Privacy - Business News
★★
globalsecuritymag.webp 2024-02-14 14:37:01 Veracode révèle que la dette de sécurité critique peut être réduite de 75% avec une vitesse de correction
Veracode Reveals Critical Security Debt can be Reduced by 75% with Speed of Remediation
(lien direct)
Veracode révèle que la dette de sécurité critique peut être réduite de 75% avec la vitesse de correction Plus de 70% des organisations sont aux prises avec une dette de sécurité et près de 50% sont confrontées à la dette "critique" L'état de la sécurité des logiciels 2024 expose le code tiers en tant que coupable majeur, avec les deux tiers de CriticalDebt originaire des bibliothèques open source La réparation des défauts tiers prend 50% de plus, mais les équipes de développement les plus rapides peuvent réduire la sécurité critique de la dette par 4x - rapports spéciaux
Veracode Reveals Critical Security Debt can be Reduced by 75% with Speed of Remediation More than 70% of Organizations grapple with Security Debt and nearly 50% face "Critical" debt State of Software Security 2024 Exposes Third-party Code as Major Culprit, with Two Thirds of Critical Debt Originating From Open-source Libraries Fixing Third-party Flaws Takes 50% Longer, But the Fastest-acting Development Teams Can Slash Critical Security Debt by 4x - Special Reports
★★★
globalsecuritymag.webp 2024-02-14 12:41:38 Ktrust émerge de la furtivité avec une approche centrée sur l'attaquant pour détecter les expositions de Kubernetes en quelques minutes
KTrust Emerges from Stealth With an Attacker-Centric Approach to Detect Kubernetes Exposures in Minutes
(lien direct)
Ktrust émerge de la furtivité avec une approche centrée sur l'attaquant pour détecter les expositions de Kubernetes en minutes Les anciens combattants de la cybersécurité introduisent une nouvelle approche d'exposition aux menaces pour l'ère Kubernetes - revues de produits
KTrust Emerges from Stealth With an Attacker-Centric Approach to Detect Kubernetes Exposures in Minutes Cyber security veterans introduce novel threat exposure approach for the Kubernetes Era - Product Reviews
Threat ★★
globalsecuritymag.webp 2024-02-14 11:26:45 Mot-clé, outil de premier recours : Cyber-guerre entre Israël et le Hamas (lien direct) Mot-clé, outil de premier recours : Cyber-guerre entre Israël et le Hamas Par Shane Huntley (Senior Director, TAG) & Sandra Joyce (VP, Mandiant Intelligence, Google Cloud) - Malwares ★★
globalsecuritymag.webp 2024-02-14 11:02:00 Progress lance la dernière version de Progress® OpenEdge® (lien direct) Progress permet aux développeurs d'accélérer la modernisation de leurs applications avec la dernière version d'OpenEdge Grâce à de nouvelles fonctionnalités telles que la prise en charge de la construction incrémentielle, l'intégration d'OpenTelemetry et le masquage dynamique des données, les développeurs peuvent concevoir des applications métier robustes et plus sûres tout en optimisant leurs performances. - Produits ★★
globalsecuritymag.webp 2024-02-14 10:59:47 Nomios lance des services managés délivrés par son SOC autour de la nouvelle solution Cisco XDR (lien direct) Nomios annonce le lancement d'une offre de services managés autour de la nouvelle solution de sécurité Cisco XDR, délivrée par son SOC dernière génération. - Produits ★★
globalsecuritymag.webp 2024-02-14 10:54:27 Le programme de cyber lance le cours de formation pour les testeurs de sécurité IoT / ICS
The Cyber Scheme launches training course for IoT/ICS security testers
(lien direct)
Le programme de cyber lance le cours de formation pour les testeurs de sécurité IoT / ICS Le nouveau cours de formation des praticiens du CSII enseigne les compétences essentielles de test de sécurité IoT / ICS pour aider à protéger les individus et les organisations - formation
The Cyber Scheme launches training course for IoT/ICS security testers New CSII Practitioner training course teaches vital IoT/ICS security testing skills to help protect individuals and organisations - TRAINING
Industrial ★★
globalsecuritymag.webp 2024-02-14 10:39:01 F5 améliore F5 Distributed Cloud Services (lien direct) Les nouvelles fonctionnalités de sécurité API et IA de bout en bout permettent aux clients de mieux protéger leurs applications alimentées par l'IA - Produits Cloud ★★
globalsecuritymag.webp 2024-02-14 10:36:19 Crossword Cybersecurity Plc lance un trillion de chista
Crossword Cybersecurity Plc Launches Trillion HarVista
(lien direct)
Crossword Cybersecurity plc lance des milliards de chista, Faire plus près des équipes de sécurité des conversations de Cybercriminal \\ que jamais la chista gratte constamment le Web Dark, créant des index et des captures d'écran de mots clés avec des alertes automatisées Sur la base des termes définis par une entreprise, les aidant à rester en avance sur les menaces. - revues de produits
Crossword Cybersecurity Plc Launches Trillion HarVista, Getting Security Teams Safely Closer to Cybercriminal\'s Conversations Than Ever HarVista constantly scrapes the dark web, creating keyword searchable indexes and screenshots with automated alerts based on the terms defined by an enterprise, helping them stay ahead of threats. - Product Reviews
★★
globalsecuritymag.webp 2024-02-14 10:18:23 Messagerie A2P par menace: Rapport conjoint d'Enea et Mobilesquared révèle 20 milliards de messages frauduleux envoyés en 2023
A2P Messaging Under Threat: Joint Report By Enea and Mobilesquared Reveals 20 Billion Fraudulent Messages Sent In 2023
(lien direct)
Messagerie A2P sous la menace: Rapport conjoint d'Enea et Mobilesquared révèle 20 milliards de messages frauduleux envoyés en 2023 L'enquête sur l'inflation artificielle du trafic (AIT) confirme que 4,8% de la messagerie mondiale du trafic est frauduleuse, mettant la pression sur l'écosystème de messagerie d'application à personne largement utilisé (A2P) - rapports spéciaux / /
A2P Messaging Under Threat: Joint Report By Enea and Mobilesquared Reveals 20 Billion Fraudulent Messages Sent In 2023 Investigation into Artificial Inflation of Traffic (AIT) confirms 4.8% of global messaging traffic is fraudulent, putting strain on the widely used application-to-person (A2P) messaging ecosystem - Special Reports /
Threat ★★
globalsecuritymag.webp 2024-02-14 10:08:17 La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
(lien direct)
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps. - rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high. - Special Reports
Malware Threat Studies ★★★★
globalsecuritymag.webp 2024-02-14 09:41:04 Cybersécurité : prendre les bonnes options en 2024 (lien direct) Cybersécurité : prendre les bonnes options en 2024 Ahmed Bouaziz, CTO Numeryx Group - Points de Vue ★★★
globalsecuritymag.webp 2024-02-14 08:27:36 Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille (lien direct) Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille par OpenText Cybersecurity - Points de Vue ★★
globalsecuritymag.webp 2024-02-14 08:24:54 Les cybercriminels exploitent le modèle as-a-service pour développer la fraude aux cryptomonnaies à travers le monde en utilisant des kits d\'escroquerie de type " Sha Zhu Pan " (lien direct) Les cybercriminels exploitent le modèle as-a-service pour développer la fraude aux cryptomonnaies à travers le monde en utilisant des kits d'escroquerie de type " Sha Zhu Pan " Après deux ans d'enquête, l'équipe Sophos X-Ops a découvert une technique d'escroquerie extrêmement sophistiquée conçue pour amener les victimes à effectuer des investissements frauduleux. - Malwares ★★
globalsecuritymag.webp 2024-02-13 20:19:37 Cybeready a annoncé son partenariat avec Vanta
CybeReady announced its partnership with Vanta
(lien direct)
Cybeready s'associe à Vanta pour élever la préparation à la cybersécurité pour les entreprises basées au SaaS Améliorer la confiance et la sécurité numériques: Cybeready Teams avec Vanta à Intégrer une formation avancée de sensibilisation à la sécurité dans la plate-forme de gestion de la confiance - nouvelles commerciales
CybeReady Joins Forces with Vanta to Elevate Cybersecurity Readiness for SaaS-Based Businesses Enhancing Digital Trust and Security: CybeReady Teams with Vanta to Integrate Advanced Security Awareness Training into Trust Management Platform - Business News
★★
globalsecuritymag.webp 2024-02-13 19:29:36 Elizabeth Ekedoro: \\ 'Le potentiel de grandeur réside dans chaque individu, quelle que soit sa situation \\'.
Elizabeth Ekedoro: \\'The potential for greatness lies within every individual, regardless of their circumstances\\'.
(lien direct)
Nous avons eu le plaisir d'échanger des idées avec l'Elizabeth Ekedoro à multiples facettes.De la biologie au design de mode et de l'entraîneur de gymnastique à l'analyste SOC, Elizabeth nous a tout dit sur son cyber-voyage atypique.Participer actuellement à l'Allianz Cyber Talent Academy (dirigée par Sans Institute), elle dirige également un blog, où elle partage son expérience et sa passion pour la cybersécurité. - Entretiens / /
We had the pleasure of exchanging ideas with the multifaceted and talented Elizabeth Ekedoro. From Biology to Fashion design and from Gymnastic coach to SOC Analyst, Elizabeth told us everything about her atypical cyber journey. Currently participating at the Allianz Cyber Talent Academy (conducted by SANS Institute), she also runs a blog, where she shares her experience and her passion for cybersecurity. - Interviews /
★★
globalsecuritymag.webp 2024-02-13 18:26:53 Les réseaux exclusifs et la sentinelle signent un partenariat dans l'EMEA
Exclusive Networks and SentinelOne sign a partnership across EMEA
(lien direct)
Réseaux exclusifs et Sentinelone accélèrent l'adoption de la stratégie XDR à travers EMEA - nouvelles commerciales
Exclusive Networks and SentinelOne accelerate adoption of XDR strategy across EMEA - Business News
★★★
globalsecuritymag.webp 2024-02-13 16:45:52 Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité
Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration
(lien direct)
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité L'intégration de la technologie de contrôle d'accès du réseau Portnox avec Microsoft Intune offre une protection supérieure à l'évolution des cyber-menaces - nouvelles commerciales
Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration Integrating Portnox network access control technology with Microsoft Intune offers superior protection against evolving cyber threats - Business News
★★
globalsecuritymag.webp 2024-02-13 16:18:35 Statistiques mondiales de violation de données: 2023 Récapitulatif
Global data breach statistics: 2023 recap
(lien direct)
Statistiques globales de violation de données: 2023 Récapitulatif - mise à jour malveillant
Global data breach statistics: 2023 recap - Malware Update
Data Breach Studies ★★★★
globalsecuritymag.webp 2024-02-13 16:10:31 Recherche Proofpoint - TA427 espionne la Corée du Sud pour le compte de la Corée du Nord (lien direct) Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427. Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427 qui est une campagne de cyberespionnage menée par la Corée du Nord vers la Corée du Sud : - Malwares ★★★
globalsecuritymag.webp 2024-02-13 15:31:24 33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé
33 million people: Data of almost half of France\\'s population stolen in health sector breach
(lien direct)
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé Par Ebin Sandler, analyste des menaces, Cybersixgill - mise à jour malveillant
33 million people: Data of almost half of France\'s population stolen in health sector breach By Ebin Sandler, Threat Analyst, Cybersixgill - Malware Update
Threat ★★
globalsecuritymag.webp 2024-02-13 14:41:50 Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace. Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier. En France, Qbot est le malware le plus répandu. - Malwares Ransomware Malware Threat ★★
globalsecuritymag.webp 2024-02-13 14:36:16 Méfiez-vous des cyber-astuces de Cupidon: protégez-vous des escroqueries de la Saint-Valentin
Beware Cupid\\'s Cyber Tricks: Protect Yourself from Valentine\\'s Day Scams
(lien direct)
Méfiez-vous des cyber-astuces de Cupid \\: protégez-vous des escroqueries de la Saint-Valentin.Cela a été prouvé par l'équipe de Check Point Research, qui a vu la création de 18 171 nouveaux domaines contenant \\ 'Valentine \' ou \\ 'Love \' en janvier - mise à jour malveillant
Beware Cupid\'s Cyber Tricks: Protect Yourself from Valentine\'s Day Scams. This has been proven by the team at Check Point Research, who saw the creation of 18,171 new domains containing \'Valentine\' or \'love\' in January - Malware Update
★★
globalsecuritymag.webp 2024-02-13 10:24:28 Près d\'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement (lien direct) Près d'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement Etude Kaspersky - Investigations ★★★
globalsecuritymag.webp 2024-02-13 10:20:06 January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware Équipe de point Bycheck - mise à jour malveillant / /
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats ByCheck Point Team - Malware Update /
Ransomware Malware ★★
globalsecuritymag.webp 2024-02-13 09:56:30 Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
(lien direct)
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité - rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls - Special Reports
Malware Studies ★★★★
globalsecuritymag.webp 2024-02-13 09:49:53 Nos animaux : meilleurs amis de l\'homme et des hackers ? (lien direct) Nos animaux : meilleurs amis de l'homme et des hackers ? Les noms d'animaux sont très populaires comme mots de passe par Keeper Security - Points de Vue ★★
globalsecuritymag.webp 2024-02-13 09:22:09 LogPoint et partenaire informatique pour protéger les petites et moyennes organisations de taille moyenne en Suède
Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden
(lien direct)
partenaire logpoint et it-total pour protéger les petites et moyennes organisations de taille moyenne en Suède Le fournisseur suédois des services de sécurité gérés IT-Total s'associe à LogPoint pour offrir une solution de centre d'opérations de sécurité (SOC) à de petites et moyennes organisations qui ont du mal à créer des défenses adéquates en interne. - nouvelles commerciales
Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden The Swedish Managed Security Services provider IT-TOTAL partners with Logpoint to offer a Security Operations Center (SOC) solution to small and medium-sized organizations struggling to build adequate defenses in-house. - Business News
★★
globalsecuritymag.webp 2024-02-13 08:21:32 DataDome annonce l\'ouverture au public de son programme de primes aux robots, en partenariat avec YesWeHack (lien direct) DataDome étend son programme Bot Bounty au public et invite les chercheurs à tester sa solution Le programme exploite la puissance de l'expertise collective pour tester la robustesse de la sécurité de la solution de DataDome et affaiblir les fraudeurs - Business ★★
globalsecuritymag.webp 2024-02-13 08:13:08 NIS2 : Le meilleur moyen de renforcer la cyber-résilience ? (lien direct) NIS2 : Le meilleur moyen de renforcer la cyber-résilience ? Par Tony De Bos, VP of Global Advisory - Kudelski Security - Risk Management ★★
globalsecuritymag.webp 2024-02-12 15:33:18 Vigilance.fr - Simatic: fuite de mémoire via un serveur Web, analysé le 12/12/2023
Vigilance.fr - SIMATIC: memory leak via Web Server, analyzed on 12/12/2023
(lien direct)
Un attaquant peut créer une fuite de mémoire de Simatic, via le serveur Web, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of SIMATIC, via Web Server, in order to trigger a denial of service. - Security Vulnerability
★★
globalsecuritymag.webp 2024-02-12 15:22:13 Olivier Perroquin devient membre de l\'Advisory Board de Board of Cyber (lien direct) Olivier Perroquin devient membre de l'Advisory Board de Board of Cyber - Business ★★
globalsecuritymag.webp 2024-02-12 13:49:29 BugCrowd garantit 102 millions de dollars de financement stratégique
Bugcrowd Secures $102 Million in Strategic Funding
(lien direct)
BugCrowd obtient 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle la plate-forme de sécurité crowdsourcée à AI dirigé par General Catalyst, le dernier financement unit l'ingéniosité collective de Les clients et les pirates pour s'opposer aux cyber-menaces - nouvelles commerciales
Bugcrowd Secures $102 Million in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform Led by General Catalyst, Latest Financing Unites The Collective Ingenuity of Customers and Hackers to Stand Against Cyber Threats - Business News
★★★
globalsecuritymag.webp 2024-02-12 13:45:40 Solution de contrôle de contrôle de contrôle de contrôle de contrôle
Checkmarx launched Checkmarx SAST solution
(lien direct)
CheckMarx présente un moteur de sast en entreprise de nouvelle génération offrant à la fois une réduction du risque maximale et un balayage ultra-rapide Les équipes de sécurité peuvent désormais numériser des applications jusqu'à 90% plus rapidement et simplifier la hiérarchisation en réduisant les faux positifs jusqu'à 80% - revues de produits
Checkmarx Introduces Next-generation Enterprise SAST Engine Offering Both Maximum Risk Reduction and Ultra-fast Scanning Security teams can now scan applications up to 90% faster and simplify prioritization by reducing false positives by up to 80% - Product Reviews
★★
globalsecuritymag.webp 2024-02-12 13:19:48 Femmes dans l'informatique: The Gender Gap & Uuml;
Frauen in der IT: Die Geschlechterkluft überwinden
(lien direct)
Bien que le secteur informatique ait connu un fort afflux ces dernières années, les femmes en cybersécurité sont toujours sous-conformes.L'amélioration est en vue: jusqu'en 2025, 30% des positions du secteur informatique doivent être occupées par les femmes & # 8211;Prévisions de 35% d'ici 2031.Cependant, ce développement est plus lent que le besoin de spécialiste et d'Auml;Rien qu'en Allemagne, 149 000 experts informatiques sont actuellement portés disparus. - rapports spéciaux / / Prime Time
Obwohl der IT-Sektor in den vergangenen Jahren starken Zulauf erfahren hat, sind Frauen in der Cybersicherheit weiterhin unterrepräsentiert. Besserung ist zwar in Sicht: So sollen bis 2025 immerhin 30 Prozent der Stellen im IT-Sektor mit Frauen besetzt sein – bis 2031 prognostisch sogar 35 Prozent. Doch ist diese Entwicklung langsamer als der Bedarf nach Fachkräften gedeckt werden kann. Allein in Deutschland fehlen derzeit 149.000 IT-Expertinnen und Experten. - Sonderberichte /
★★
globalsecuritymag.webp 2024-02-12 12:10:23 La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental
China\\'s cyber revenge - Why the PRC fails to back its claims of Western espionage
(lien direct)
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental affirme que Sentinélone - mise à jour malveillant
China\'s cyber revenge - Why the PRC fails to back its claims of Western espionage say SentinelOne - Malware Update
★★★
globalsecuritymag.webp 2024-02-12 09:21:01 Infodis fait l\'acquisition de Prolival (lien direct) Infodis achève sa stratégie de transformation vers les services d'Infogérance, Cloud et Cybersécurité avec l'acquisition de la société Prolival et de son Cloud souverain Horizon. - Business Cloud ★★
globalsecuritymag.webp 2024-02-12 09:04:43 OpenText™ lance la deuxième génération de Fortify Audit Assist (lien direct) OpenText fait passer la sécurité du code au niveau supérieur grâce à une utilisation innovante de l'apprentissage automatique. OpenText™ annonce la deuxième génération de sa technologie avancée d'audit de cybersécurité - Produits ★★
globalsecuritymag.webp 2024-02-12 08:24:05 Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024
Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024
(lien direct)
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024 - magic quadrant
Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024 - MAGIC QUADRANT
★★
globalsecuritymag.webp 2024-02-12 08:21:20 Logrhythm élargit le partenariat avec la finance électronique
LogRhythm Expands Partnership with e-finance
(lien direct)
Logrhythm élargit le partenariat avec la finance électronique pour accélérer l'innovation de cybersécurité en Égypte La finance électronique ajoute un logythme à sa plate-forme de cloud computing intégrée pour une croissance numérique sûre et sécurisée qui s'aligne sur l'Égypte Vision 2030 - nouvelles commerciales
LogRhythm Expands Partnership with e-finance to Accelerate Cybersecurity Innovation in Egypt e-finance adds LogRhythm to its integrated cloud computing platform for safe and secure digital growth that aligns with Egypt Vision 2030 - Business News
Cloud ★★
globalsecuritymag.webp 2024-02-09 15:16:50 F5 transforme la sécurité des applications pour l'ère AI
F5 Transforms Application Security for the AI Era
(lien direct)
F5 transforme la sécurité des applications pour l'ère AI Les nouvelles capacités de la sécurité de l'API et de l'IA de bout en bout permettent aux clients de protéger plus facilement leurs applications alimentées par l'IA - revues de produits
F5 Transforms Application Security for the AI Era New end-to-end API security and AI capabilities make it easier for customers to protect their AI-powered applications - Product Reviews
★★
globalsecuritymag.webp 2024-02-09 10:49:36 Cybereason est disponible dans le catalogue de l\'UGAP (lien direct) Cybereason est disponible dans le catalogue de l'UGAP - Business ★★
globalsecuritymag.webp 2024-02-09 10:24:38 Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? (lien direct) Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
★★★
globalsecuritymag.webp 2024-02-09 09:20:11 L\'attaque d\'APT29 contre Microsoft : Suivre les traces de Cozy Bear – analyse de CyberArk (lien direct) L'attaque d'APT29 contre Microsoft : Suivre les traces de Cozy Bear. Pour Andy Thompson, spécialiste de la sécurité chez CyberArk, un nouveau chapitre inquiétant est en train de s'écrire en ces temps troublés de chaos géopolitique. - Malwares APT 29 ★★
globalsecuritymag.webp 2024-02-08 22:00:09 11-13 mars à Bruxelles: les dirigeants mondiaux de l'industrie et de l'agence gouvernementale se réunissent pour naviguer dans de nouvelles réglementations de cybersécurité
11-13 March at Brussels: Global Industry and Government Agency Leaders Convene to Navigate New Cybersecurity Regulations
(lien direct)
Les dirigeants mondiaux de l'industrie et de l'agence gouvernementale se réunissent pour naviguer dans les nouvelles réglementations de cybersécurité - événements
Global Industry and Government Agency Leaders Convene to Navigate New Cybersecurity Regulations - EVENTS
Conference ★★★
globalsecuritymag.webp 2024-02-08 16:58:39 Attackiq & Reg;a annoncé qu'il a obtenu un Cato par le commandement de recrutement du Corps des Marines des États-Unis
AttackIQ® announced it has been granted a cATO by the U.S. Marine Corps Recruiting Command
(lien direct)
Attackiq devient le premier fournisseur de simulation de violation et d'attaque pour garantir une autorité continue d'opérer à partir du Commandement de recrutement du Corps des Marines des États-Unis L'entreprise réalise le deuxième ministère de la Défense autorisation continue d'opérer (CATO) permettant à la MCRC de développer une posture de défense plus stratégique et proactive grâce à une surveillance continue - actualités du marché
AttackIQ Becomes First Breach and Attack Simulation Provider to Secure Continuous Authority to Operate from the United States Marine Corps Recruiting Command Company achieves second Department of Defense continuous authorization to operate (cATO) enabling MCRC to develop a more strategic and proactive defense posture through continuous monitoring - Market News
★★
globalsecuritymag.webp 2024-02-08 16:54:09 Diversified announced a partnership and trio of solutions with GroCyber (lien direct) Diversified, époustouflant unir ses forces pour fournir des solutions de cybersécurité centrées sur les médias La nouvelle certification de cyber, la cyber-hygiène et la surveillance et les offres de gestion de la vulnérabilité aident les entreprises à identifier et à résoudre le cyber-risque lié à AV, à la diffusion, aux médias - nouvelles commerciales
Diversified, GroCyber Join Forces to Deliver Media-Centric Cybersecurity Solutions New cyber certification, cyber hygiene and monitoring, and vulnerability management offerings help enterprises identify and address cyber risk related to AV, broadcast, media - Business News
Vulnerability ★★
globalsecuritymag.webp 2024-02-08 14:01:33 Une approche conceptuelle novatrice pour appréhender la cybercriminalité dans sa globalité LA CYBERCRIMINALITÉ Approche écosystémique de l\'espace numérique (lien direct) Une approche conceptuelle novatrice pour appréhender la cybercriminalité dans sa globalité LA CYBERCRIMINALITÉ Approche écosystémique de l'espace numérique. Benoît Dupont En librairie le 21 février 2024 Collection U | 26.00 € | 228 pages - Investigations ★★★
Last update at: 2024-05-06 16:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter