
Un lot de neuf vulnérabilités, appelé NAME:WRECK et fragilisant plus de 100 millions d’appareils IoT, a été détecté cette semaine par des chercheurs de Forescout et JSOF. Elles affectent les couches TCP/IP couramment utilisées par les objets…
Un lot de neuf vulnérabilités, appelé NAME:WRECK et fragilisant plus de 100 millions d’appareils IoT, a été détecté cette semaine par des chercheurs de Forescout et JSOF. Elles affectent les couches TCP/IP couramment utilisées par les objets…
Ours en peluche et robots, cafetières/bouilloires, moniteurs cardiaques et équipements sportifs connectés, voitures connectées, consoles de jeu, une foule d’appareils se connectent régulièrement à des réseaux d’entreprise. Face à cette situation, les responsables IT/sécurité tirent la sonnette…
Alors que les entreprises doivent protéger toujours plus de points d’exposition aux menaces informatiques en expansion et évolution permanentes, Palo Alto Networks vient de présenter son tout premier ML — Powered NGFW, un pare-feu mettant le Machine Learning au…
2019 a été une année riche en innovations rapides et en bouleversements pour le secteur informatique et les entreprises en général. Avec l’adoption généralisée des environnements multi-Clouds hybrides comme architecture de facto, les entreprises du monde entier…
La 5G va considérablement changer la donne en matière de communication. La prochaine génération de mobile 5G dispose de vitesses de téléchargement de 100 à 1.000 fois plus rapides que ceux en 4G. La latence – le…
Prenons un peu de recul… Revenons sur l’année écoulée et prenons nos bonnes résolutions en matière de cybersécurité pour celle à venir. Il est temps de faire un point sur les défis et les opportunités qui nous…
En 2019, nous avons constaté une hausse importante du nombre de conteneurs exposés et vulnérables à des attaques. Nous nous attendons à ce que d’autres occurrences de ces nouvelles failles risquées pour les entreprises en 2020. Les…
En déplacement professionnel ou en mobilité, il est toujours plus rapide de se connecter à un Wi-Fi public que d’utiliser le réseau télécom parfois peu efficace. Toutefois, surfer sur un Wi-Fi non privé n’est pas toujours sans…
Chaque semaine ou presque, une grande entreprise est victime d’une cyberattaque. Or, si les grands groupes ont des enjeux financiers considérables et que de nombreux emplois reposent sur leur stabilité, nous devrions également nous intéresser à la…
La réglementation pour les objets connectés (IoT) arrive enfin, des années après que de nombreux experts en cyber sécurité, dont Mikko Hypponen, aient appelé les gouvernements du monde entier à prendre des mesures adéquates. Mais pour réparer le…