Plus de 80% des responsables IT pensent qu’un vol de données interne est probable dans leur entreprise, mais environ 60% déclarent ne pas avoir de procédure stricte dans ce domaine. LogRhythm, sp...
Volontaires, de plus en plus, pour adopter des solutions dans le cloud, de nombreuses entreprises restent freinées par l’absence de clarté autour de la sécurité de leurs données, en particu...
Cisco ASA avec la technologie FirePOWER réunit les fonctionnalités d’un firewall reconnu sur le marché avec le Next-Generation IPS et la protection contre les malwares avancés (Advanced Malware ...
Argus Cyber Security, un pionnier de la cybersécurité automobile, a annoncé avoir levé 4 millions de dollars lors d’un premier tour de table. Le tour de table comprenait Magma Venture Partne...
Le 18 Septembre dernier, une attaque exploitant le site jQuery.com a pu piéger des milliers de visiteurs. L’information n’a pas fait grand bruit, pourtant les visiteurs du site jQuery.com...
En Septembre 2014, les spécialistes de Doctor Web ont analysé plusieurs nouvelles menaces ciblant Mac OS X. L’une d’entre elles est un backdoor multifonctions ajouté à la base virale sous ...
La faille Bash Bug, annonçait la semaine dernière comme particulièrement grave, aurait été exploitée contre les géants de l’Internet Yahoo! et Lycos. Un Bash est une commande qui se trouv...
Alors que vous testez la nouvelle version de Windows, sous forme de bêta, Microsoft intercepte vos frappes clavier… pour votre bien. Les internautes qui ont téléchargé la version bêta de Wi...
Proofpoint a récemment évoqué les problèmes liés à une campagne de phishing sophistiquée, qui utilisait un système de distribution de trafic et des kits d’exploitation pour diffuser diff...