top of page

Rechercher


Données sensibles et OIV
En France, la Loi de Programmation Militaire et la stratégie nationale pour la sécurité du numérique ont identifié la cybersécurité comme...
17 déc. 20156 min de lecture


Vulnérabilité des clés SSH et cybercriminalité : comment sécuriser et protéger les systèmes et environnements SSH
La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour...
16 déc. 20154 min de lecture


Contrôle d’accès & Single Sign-On : une approche nécessairement globale
Les enjeux à l’origine d’un projet de Single Sign-On (authentification unique, ou «SSO») sont très variés et diffèrent selon les...
11 déc. 20154 min de lecture


Security Analytics Market Worth 7.1 Billion USD by 2020
North America is expected to hold the largest market share, however, APAC is projected to grow at the highest CAGR from 2015 to 2020....
10 déc. 20152 min de lecture


Sécurité et interopérabilité pour l’ensemble des objets connectés
Matooma, la start’ up tricolore qui révolutionne le système, le marché et l’approche… Quand Frédéric Salles, co-fondateur de Matooma, a...
5 déc. 20153 min de lecture


Analyse des récentes attaques DDoS subies par des fournisseurs de services internet
Les attaques informatiques se multiplient ces derniers temps, en particulier à l’encontre de sites de messagerie sécurisée. Elles prennent la forme d’attaques DDoS, visant à saturer les serveurs afin qu’ils ne puissent plus répondre aux requêtes des internautes. Derrière ces manœuvres se cachent souvent des réseaux de malfaiteurs qui agissent à des fins de rançonnage mais aussi à des fins d’espionnage industriel et/ou Etatique. 100Gbps : c’est le débit de l’attaque Web subie
29 nov. 20153 min de lecture


LA MONTRE CONNECTÉE OU LE 6E SENS DU POLICIER
Développée dans une approche de co-création avec des policiers de terrain, la montre connectée de Thales complète opportunément leur...
27 nov. 20153 min de lecture


Les entreprises françaises perdent de la clientèle pour cause de clés et certificats non protégés
Les risques liés à la disponibilité, la conformité et la sécurité augmentent considérablement ; le coût des arrêts intempestifs...
19 nov. 20154 min de lecture


iPhone Jailbreakés,la porte ouverte aux piratages informatiques
Par Ali Moutaïb, Responsable Produit chez Lexsi L’actualité récente a mis en doute l’infaillibilité des iPhones et plus particulièrement...
15 nov. 20152 min de lecture


Venafi part à la conquête du marché européen
Venafi part à la conquête du marché européen et arrive en France, pays où les cyber-attaques sur les entreprises ont particulièrement...
14 nov. 20154 min de lecture


Advanced Persistent Threat Protection Market worth 8.7 Billion USD by 2020
In the current scenario, the government and defense vertical continues to hold the largest share in the market. According to a new market...
12 nov. 20152 min de lecture


Une enquête du Labs Cyberark
L’équipe de recherche a fait émerger de nouvelles informations relatives aux cyberattaques qui détournent et exploitent des identifiants...
12 nov. 20152 min de lecture
bottom of page