 |
23:00
24/03 |
Avis du CERT-FR : CERTFR-2022-AVI-271 : Vulnérabilité dans les produits SonicWall |
 |
23:00
24/03 |
Avis du CERT-FR : CERTFR-2022-AVI-270 : Multiples vulnérabilités dans le noyau Linux de Ubuntu |
 |
20:03
24/03 |
15 - 16 juin : IT Partners revient cette année pour sa 16e édition |
 |
19:57
24/03 |
Les hébergeurs de data centers face à un effet ciseau |
 |
18:27
24/03 |
Vigil@nce - Vigil@nce - protobuf : déréférencement de pointeur NULL via Proto Symbol, analysé le 09/03/2022 |
 |
17:06
24/03 |
Le CSIRT d'Ile-de-France hébergé à Saint-Quentin en Yvelines |
 |
16:44
24/03 |
Contrôle d'accès : Logiciel LOCKEN SMART ACCESS un logiciel pour paramétrer et gérer l'ensemble des accès |
 |
16:21
24/03 |
Vigil@nce - Vigil@nce - strongSwan : accès utilisateur via EAP Authentication Client, analysé le 24/01/2022 |
 |
16:11
24/03 |
Vigil@nce - Vigil@nce - IPython : exécution de code via Cross User Temporary File, analysé le 24/01/2022 |
 |
16:07
24/03 |
Zscaler protège les entreprises contre les cyberattaques les plus sophistiquées |
 |
16:00
24/03 |
5 stratégies pour sécuriser son réseau industriel face aux cyberattaques |
 |
15:32
24/03 |
CELESTE publie sa Première Communication de Progrès et renouvelle son engagement au Global Compact des Nations Unies |
 |
15:31
24/03 |
Présidentielle 2022 : Nicolas Dupont-Aignan défend un numérique souverain |
 |
15:09
24/03 |
5 stratégies pour sécuriser son réseau industriel face aux cyberattaques |
 |
14:31
24/03 |
Netskope nomme Daniel Hartert au poste de conseiller CxO |
 |
14:09
24/03 |
Avast annonce l'acquisition de SecureKey Technologies |
 |
13:40
24/03 |
HCL Technologies et NEORIS signent un accord pour des services informatiques intégrés |
 |
13:36
24/03 |
Antemeta accentue son expertise santé avec la certification HDS |
 |
13:16
24/03 |
Le cloud grand gagnant des projets d'IAM du 21ème siècle ? |
 |
13:16
24/03 |
Julien Birène, SYNETIS : L'approche orientée risques s'impose en matière de GRC |
 |
13:16
24/03 |
Cyril Patou, Clear Skye : La gestion des identités doit être au cœur des stratégies pour pouvoir adopter une approche de Zero Trust |
 |
13:15
24/03 |
Hervé Liotaud, SailPoint : l'IAM devient le cœur même de chaque stratégie de sécurité d'entreprise |
 |
13:15
24/03 |
Christophe Grangeon, USERCUBE : la mise en place d'une solution IGA nécessite de relever un double défi technique et organisationnel |
 |
12:54
24/03 |
GTT lance Secure Connect pour renforcer la sécurité des clouds d'entreprises |
 |
12:51
24/03 |
Sécuriser la transformation numérique et l'adoption du cloud |
 |
12:36
24/03 |
Qumulo simplifie les flux de travail Kubernetes sur les données non structurées avec une nouvelle interface CSI |
 |
12:29
24/03 |
Vigil@nce - Vigil@nce - Apache Xerces Java : surcharge, analysé le 24/01/2022 |
 |
10:38
24/03 |
LexisNexis® Risk Solutions, 75% des transactions numériques se font sur le réseau mobile, créant de nouvelles opportunités de fraude |
 |
10:14
24/03 |
Avec une croissance de 40% de ses revenus récurrents en 2021, la licorne portugaise Feedzai poursuit son développement et s'installe sur le marché français |
 |
10:12
24/03 |
Les attaques d'origine humaine ont augmenté pour la première fois depuis 2019 |
 |
09:58
24/03 |
Cyber-entrainements : 4 façons de se préparer aux cyber-attaques |
 |
09:47
24/03 |
Un adolescent soupçonné d'être le cerveau de Lapsus$ |
 |
09:44
24/03 |
Cloud Security Engineer |
 |
08:58
24/03 |
Les appareils DECT de Spectralink intègrent désormais la passerelle SIP Microsoft Teams |
 |
08:49
24/03 |
Rapport « State of Secrets Sprawl 2022 » : GitGuardian alerte sur le volume considérable de secrets exposés dans les dépôts de code source des entreprises |