SASE et zero trust : Check Point avale Perimeter 81 pour 490 M$
L'éditeur de sécurité Check Point étend ses capacités en matière de gestion des accès réseau sécurisés et des architectures zero trust en mettant la main sur Perimeter 81. Ses...
L'éditeur de sécurité Check Point étend ses capacités en matière de gestion des accès réseau sécurisés et des architectures zero trust en mettant la main sur Perimeter 81. Ses...
2023 est une année fertile pour Cisco en matière d'acquisitions. Après avoir renforcé son portefeuille de solutions dans les domaines du support BGP, de l'IA ou encore de la...
Pour détecter et répondre aux incidents de sécurité affectant les applications de transfert de fichiers managés, IBM pousse un framework open source de défense spécifique,...
Voici les principaux outils, plateformes, capacités, services et technologies de cybersécurité lancés lors de la conférence BlackHat 2023 organisée du 5 au 10 août à Las Vegas.
La Commission électorale du Royaume-Uni a informé les citoyens inscrits sur les listes de vote qu'une compromission de ses systèmes, détectée en octobre 2022, avait eu lieu en...
Pour renforcer les environnements de réseaux d'entreprise et de cloud hybride, Aruba Networks améliore sa plateforme de sécurité, en la dotant notamment des fonctions zero trust...
L'analyse des chercheurs en sécurité de SentinelOne de fuites de courriels et d'implants malveillants est claire. Elle confirme que deux groupes de pirates - dont Lazarus -...
Créée en 2020, la jeune pousse israélienne Laminar propose une plateforme pour sécuriser les données des cloud publics AWS, Google Cloud et Microsoft Azure. Rubrik a mis la main...
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs en sécurité font une démonstration à la BlackHat 2023 où ils exploitent une faille du système d'info-divertissement MCU-Z AMD équipant les dernières Tesla. Une...
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...
La dernière solution en date d'Akamai fonctionne avec n'importe quelle passerelle API, WAAP ou implémentation dans le cloud et comprend un service managé de chasse aux menaces.
Des logiciels malveillants dissimulés en applications de contrôle d'ordinateurs à distance comme Virtual Network Computing sont proposés sur le dark web. Une fonction dédiée est...
Des chercheurs ont mis à jour un malware nommé P2PInfect ciblant les instances Redis via une faille dans une sandbox codée en Lua. Il s'agirait d'un essai pour des attaques plus...