IBM se concentre sur la sécurité cloud hybride
IBM Cloud Pak for Security intègre la technologie open source de Red Hat pour repérer les menaces, plus des capacités d'automatisation pour répondre plus rapidement aux...
Logiciel de Sécurité Informatique et Réseau
IBM Cloud Pak for Security intègre la technologie open source de Red Hat pour repérer les menaces, plus des capacités d'automatisation pour répondre plus rapidement aux...
L'éditeur en solutions de sécurité Palo Alto Networks a mis la main pour près de 150 millions de dollars sur Aporeto, spécialisé sur la sécurisation Zero Trust appliquée aux...
La dernière version de la suite de gestion unifiée des terminaux (UEM) Enterprise Mobility Suite de BlackBerry s'étend à tous les appareils et prend en charge toutes les...
Créée en 2018, la start-up californienne Abnormal Security est parvenue à lever 24 millions de dollars dans un premier tour de table mené par Greylock Partners. Sa solution...
Microsoft travaille sur le support du protocole DNS over HTTPS (DoH) dans une prochaine version de Windows 10. L'éditeur n'écarte cependant pas le support de DNS over TLS (DoT).
A l'occasion d'une conférence dédiée aux administrateurs Apple, le DSI d'IBM a encensé les utilisateurs de Mac, plus heureux et plus productifs au travail. Big Blue a mené un...
Des chercheurs de Kaspersky ont remarqué une backdoor dans Windows 10. Le groupe de pirates à son origine, Platinum, est principalement actif en Asie Pacifique.
Depuis les rachats de Carbon Black et AVI Networks, la sécurité est devenue une entité stratégique chez VMware qui avait déjà bien réussi la digestion de Nicira Networks avec le...
En mettant la main sur ObserveIT, Proofpoint étoffe ses fonctions dans le domaine de la prévention des menaces et de la sécurité des terminaux. Une acquisition qui intervient...
En visite à Paris, le CEO de F5 Networks, François Locoh-Donou, est revenu sur l'intégration de Nginx après son rachat en mars. L'occasion aussi de faire le point sur la stratégie...
Lors de la conférence Splunk .conf19, le CEO de Splunk, Doug Merritt, a voulu dissiper l'idée que les silos de données étaient intrinsèquement mauvais pour l'activité de...
Dans les PC Secured-core, le noyau bénéficie d'une protection supplémentaire basée sur la réinitialisation du firmware. La première liste de PC Secured-core concerne...
Co-organisée par l'école d'ingénieurs Grenoble INP - Esisar (École nationale supérieure en systèmes avancés et réseaux), et l'Université de New York, la Cybersecurity awareness...
Aujourd'hui, Tor Browser offre la meilleure navigation anonyme possible sur Internet. Nos confrères de CSO reviennent en détail sur cet outil teinté d'ambiguïtés, à la fois utile...
Si les VPN d'accès à distance ne sont pas correctement configurés, le trafic IPv6 de périphériques distants peut échapper aux contrôles de sécurité de l'entreprise.
Dans la tradition d'autres outils d'analyse de réseau comme Sourcefire, Corelight apporte aux professionnels de la sécurité une vision approfondie du trafic de données sur les...
La faille CVE-2019-14287 exploite un bug dans la ligne de commande sudo utilisée dans la grande majorité des systèmes Linux mais aussi Unix. Elle peut permettre de procurer à de...