[ IT ] Cybersecurite
Des chercheurs chinois auraient réussi à mener une attaque quantique
Des chercheurs chinois utilisant un ordinateur quantique D-Wave auraient réussi à mener partiellement une attaque pour décrypter les algorithmes utilisés dans le secteur militaire...
[ Cybersecurite ] business
Détection sur les réseaux : Logpoint s’empare de Muninn
Le fournisseur de SIEM a annoncé, en amont des Assises de la cybersécurité à Monaco, le rachat d'un éditeur danois d’une solution NDR (Network...
[ Décideur entreprise ] Cybersecurite
Quels sont les manquements récemment sanctionnés par la CNIL ?
Depuis juin 2024, la CNIL a prononcé onze sanctions dans le cadre de sa procédure simplifiée, pour un total d'amendes de 129 000 euros....
[ Cybersecurite ]
Attention aux coûts cachés du DevSecOps
Le DevSecOps, et l'AppSec globalement, peut coûter très cher aux entreprises. C'est l'élément central du rapport IDC / JFrog "Les coûts cachés du DevSecOps"....
[ Cybersecurite ]
Sécuriser les réseaux domestiques
Check Point et Height Telecom travaillent ensemble pour mieux sécuriser les réseaux domestiques. La 1ere solution à sortir est Heights Cyber Dome. Cette solution offre...
[ Décideur entreprise ] Channel
Cloud Rewind de Commvault accélère la reprise des entreprises cloud…
La vocation de Cloud Rewind de Commvault est de faciliter la reprise des opérations dans le cloud en automatisant la restauration des environnements de...
[ Cybersecurite ]
Indispensable, le Guide Cybersécurité 2024-2025 !
Le Guide Cybersécurité 8e édition vient de sortir. Découvrez-le en ligne.  Ce guide annuel, indispensable, réunit les solutions et services de la cybersécurité. Ce sont en...
[ IT ] Cybersecurite
Que change le règlement Cyber Résilience Act (CRA) adopté par…
Le Conseil de l'UE a adopté le 10 octobre, le règlement Cyber résilience act (CRA). Ce texte majeur impose la sécurité numérique à tous...
[ Cybersecurite ]
La traque des malwares et des groupes de hackers :…
Durant Les Assises de la sécurité 2024, l’éditeur Vade a animé une session autour des malwares : pas seulement comment les contrer mais plutôt...
[ IT ] cloud
Transfert de données – Data Privacy Framework UE-US : quel…
La Commission vient de publier le premier rapport de réexamen de la décision d'adéquation du cadre de confidentialité des données personnelles entre l'Europe et...
[ Décideur entreprise ] Cybersecurite
NIS2 : une campagne de communication et un allongement des…
A quelques jours de la transposition de la Directive NIS 2, la Commission supérieure du numérique et des postes (CSNP) recommande dans un avis...
[ Cybersecurite ]
Les écoutes américaines hackées
Selon le Wall Street Journal, les hackers du groupe chinois Salt Typhoon sont parvenus à infiltrer les infrastructures de plusieurs fournisseurs d’accès Internet américains,...
[ Cybersecurite ]
Schneider Electric obtient une certification sécurité pour DCIM EcoStruxure IT
Schneider Electric obtient une certification cybersécurité pour sa gamme DCIM EcoStruxure IT. Ces outils permettent gérer les infrastructures de datacenters. La certification est la...
[ IT ] business
Le SISSE évite « que nos pépites et nos technologies clés…
Joffrey Celestin-Urbain, chef du service de l'information stratégique et de la sécurité économique (SISSE) à la Direction générale des Entreprises (DGE) au sein des...
[ IT ] Cybersecurite
IA : amie et ennemie de la cybersécurité
L’intelligence artificielle est perçue à la fois comme un outil précieux pour renforcer la défense contre les cyberattaques et comme une arme potentielle pour...
[ Cybersecurite ]
perfctl : un nouveau malware cible Linux
Un nouveau malware s'attaque aux serveurs Linux comme le révèle AquaSec : perfctl. Visiblement, ce malware n'est pas nouveau et circule depuis quelques années....
[ Cybersecurite ]
Des données personnelles fuitent de Free
Le trublion des télécoms a informé certains abonnés Freebox que leurs données avaient été consultées. Mais ne donne guère plus de détails. Deux semaines après...
[ Cybersecurite ]
ANSSI et le BSI publient des bonnes pratiques sur la…
"Alors que le recours à l’IA ne cesse de s’accélérer, l'utilisation d'assistants de programmation basés sur l’IA est déjà répandue dans de nombreuses entités...
[ Cybersecurite ] business
Rachat des activités stratégiques d’Atos : pas d’accord avec l’Etat,…
(AFP) - Atos et l'Etat vont poursuivre leurs négociations, après que l'offre de l'Etat visant à acheter les activités jugées stratégiques et sensibles du...
[ Cybersecurite ] Décideur entreprise
Véronique Torner et Clara Chappaz évoquent “les chantiers chauds” de…
La présidente de Numeum, organisation professionnelle des entreprises du numérique françaises, a rencontré la ministre Clara Chappaz en charge de l'Intelligence Artificielle et du...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Les mégatendances de la cybersécurité et leurs implications pour la cyberprotectionChaque année, les principaux analystes, commentateurs, associations professionnelles et autres mettent en lumière les « mégatendances » qui devraient façonner leur industrie à court terme. La cybersécurité ne fait pas exception. Ces informations sont essentielles…Lire le livre blanc Lire le livre blanc