F5 fait évoluer son catalogue et favorise le modèle locatif
F5 incite ses clients et revendeurs à acheter ses nouveaux produits réseaux, via son nouveau modèle locatif de préférence, lequel représente déjà 40% de...
Comment associer sécurité avancée et coûts optimisés ? Découvrez l’approche…
Les applications et services web sont le catalyseur de la transformation numérique des organisations, qu’elles soient hébergées dans des environnements on-premise ou Multi-Cloud. La crise COVID-19 a...
Comment automatiser la protection de vos applications dans un contexte…
Les entreprises et institutions se tournent de plus en plus vers le cloud afin d’optimiser le temps de déploiement de leurs applications et réduire leurs...
La sécurité dans un monde DevOps, comment s’y retrouver et…
Une évolution DevSecOps s'appuie généralement sur deux leviers principaux pour être efficace : un changement de culture et un changement d'outils. Ces deux leviers sont...
Comment vérifier si vos serveurs Exchange sont impactés? Les 4…
Unité 42, l'entité de recherches sur les attaques informatiques de Palo Alto Networks, estime qu'il reste plus de 125 000 serveurs Exchange sans patch...
Tribune: Les outils traditionnels ne sont plus suffisants pour se…
Sous le titre "Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection", une récente tribune de...
Table ronde de la rédaction – Sécuriser les accès de…
Replay de la TABLE RONDE de la rédaction du Jeudi 18 Mars 2021
L’entreprise étendue, par l’adoption en masse du télétravail et le recours au...
Comprendre la cyberattaque sur les serveurs Centreon
C’est par un post sur LinkedIn du 15 février à 22H, que Guillaume Poupard , directeur général de l’ANSSI(Agence Nationale pour la Sécurité des...
Les nominations dans la cybersécurité de janvier 2021
Les cybermenaces ayant explosé pendant les confinements générés par la Covid-19, qui a accéléré l’utilisation du télétravail et des applications dans le cloud, les...
Comment un assureur collabore avec les hackers éthiques (bug bounty)…
Pour détecter les failles d’un site, d’un système, le « Bug Bounty », programme de « chasseurs » de bugs et de vulnérabilité, rémunérés...