
La puissance Hardware, une approche pratique à la création d’attaques ciblées
Depuis plusieurs années déjà, les processeurs graphiques que l’on appelle plus communément GPUs permettent d’effectuer d'autres tâches plus généralistes que les simples rendus 3D et calculs

Petya: Nouvelle grosse attaque ou pétard mouillé?
Ce Mardi 27 juin, vous n’avez pas pu le louper, il y a eu à nouveau une infection qui a fait très grand bruit, partout dans le monde. Cette infection a démarré en Europe de l’Est, puis s’est

Réactions de nos partenaires face à Petya
Aussi mentionnée, sous le nom de Petrwrap ou bien GoldenEye, Petya a fait parler d’elle en ce début de semaine. Nous ne reviendrons pas sur le descriptif de l’attaque, vous pourrez consulter

NAC
Forescout CounterACT, visibilité des équipements connectés
Une solution innovante fournissant la visibilité de l'ensemble des types de terminaux sur votre réseau d'entreprise.

Prédictions des menaces 2017 par McAfee Labs sur les Ransomwares
McAfee Labs est l'une des principales références à l'échelle mondiale en matière d'études et de cyberveille sur les menaces, et les orientations stratégiques que cette équipe propose dans le

Infoblox ActiveTrust Cloud - DNS Firewall
Infoblox, qui a lancé son module DNS Firewall il y a quatre ans, a depuis confirmé sa stratégie concentrée sur la cyber-sécurité avec le développement d'appliances anti-DDoS, et le rachat de la

Fortinet Security Fabric et FortiClient : une solution de défense complète
En dehors du contexte Fortinet, Security Fabric a été conçu en se reposant sur une série de normes API ouvertes pour une flexibilité et une intégration maximales avec des solutions partenaires.
F5 News !!!
Cette fin d'année marque un grand nombre de nouveautés chez F5 Networks. Tout d'abord F5 a annoncé cet été deux nouvelles plateformes dédiées au déchiffrement SSL
La sécurité des objets connectés
Qu’est ce qu’un objet connecté ? Montre connectée, frigo, pèse personne etc. Les objets connectés sont de plus en plus nombreux. Le Gartner prédit plus de 11,4 milliards d’objets
CASSE Bee, KASBI ? ... CASB !!
Le terme CASB signifie « Cloud Access Security Broker » et s’il n’est pas encore familier pour tout le monde, il devrait l’être bientôt ! Il s’agit d’une technologie de
Sécurité DNS avec Infoblox
L’une des principales choses à faire lorsqu’une entreprise conçoit son infrastructure est de bâtir une sécurité renforcée autour des postes de travails de l'organisation. Habituellement,
Secure Access for the Next Generation Workers
C'est la rentrée! Mais le temps des cartables, des grandes spirales grands carreaux et rapporteurs est désormais loin du quotidien pour les lecteurs de cet article. Le tout numérique fait évoluer
Et si vous passiez à l'analyse comportementale ?
Je vous ai déjà parlé (il y a quelques temps), des approches possibles pour vous protéger de menaces internes liées à la mauvaise utilisation de vos données qu'elles soient hébergées sur vos
Protégez vos End-points sans anti-virus
Depuis le début de l'informatique une course contre les pirates est engagée. Les anti-virus courent derrière sans jamais totalement arriver à détecter et bloquer toutes les menaces. Des éditeurs
Nouveautés Fortinet FortiOS 5.4
La nouvelle version 5.4 introduit une toute nouvelle interface graphique dont le but est d’améliorer l’expérience utilisateur. La configuration de certaines fonctionnalités comme le VPN
Splunk 6.4 : nouvelles visualisations et autres améliorations
La dernière version de Splunk Enterprise, sortie en avril, apporte des nouveautés intéressantes tant du côté de son utilisation – nouvelles visualisations, nouvelles possibilités de recherche
La sécurité ? Oui mais…pas que logique !
Il n’y a pas de sécurité unilatérale, il faut penser aux faiblesses des systèmes d’un point de vue physique et logique. L’expansion des utilisateurs itinérants et « sans fils »
Le Pentesting et le Standard PTES
Dans un monde où l’informatique croit de jour en jour et qui voit donc sa surface d’attaque croître conjointement, il faut régulièrement faire appel à un service de Pentesting afin
Inscrivez-vous à notre newsletter
Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.