F5 révèle les avantages liés à l'accélération de la transformation numérique : les entreprises abordent la complexité avec des solutions d'IA et de SRE, et concilient modernisation et sécurité 0 02/05
69 % des cadres techniques estiment que le shadow IT est un problème de sécurité majeur lié à l'adoption du SaaS, selon Torii 0 02/05
25 % de tous les courriels de phishing sur lesquels les utilisateurs ont cliqué ont été envoyés sous la forme de courriels professionnels, selon KnowBe4 0 02/05
De nouvelles techniques d'attaque ciblent les systèmes "cloud-native" : les chercheurs ont découvert une utilisation accrue des portes dérobées, des rootkits et des voleurs d'identifiants 0 28/04
Le piratage russe en Ukraine a été important et lié à des opérations militaires, au moins six groupes de pirates différents liés au Kremlin ont mené près de 240 cyberopérations 0 28/04
Microsoft découvre une faille dans Linux qui donne l'accès à la racine des ordinateurs, les vulnérabilités d'élévation de privilèges peuvent être utilisées pour obtenir un accès permanent 12 27/04
Les sauvegardes granulaires et en temps réel sont essentielles pour se remettre d'un ransomware, cependant, seule une entreprise sur sept déclare protéger plus de 90 % de ses applications critiques 0 26/04
45 % des professionnels de la sécurité déclarent que leur service connaît une pénurie de personnel, il en résulte un ralentissement de la mise en place de correctifs pour les vulnérabilités critiques 3 26/04
76 % des entreprises dans le monde ont subi des interruptions de service au cours de l'année écoulée, les principales causes sont les pannes de système, les erreurs humaines et les cyberattaques 0 26/04
Stellar Data Recovery vous permet de récupérer gratuitement jusqu'à 1 Go de données perdues ou supprimées, sur tout type de support de stockage et sur les partitions de disque formatées et corrompues
Les vulnérabilités Open Source constituent des menaces pour la sécurité : 85 % des bases de code utilisent des composants dépassés, et 88 % des composants qui ne sont pas de la dernière version 1 25/04
La correction des vulnérabilités donne un faux sentiment de sécurité aux utilisateurs, estime un ancien informaticien de la NSA 2 25/04
94 % des actifs critiques peuvent être compromis en seulement quatre étapes après le point de violation initial, 73 % des principales techniques d'attaque impliquent des informations d'identification 0 22/04
Les logiciels malveillants sont la cause principale des attaques de sécurité dans le monde entier, la plus grande menace provient des différents États-nations, selon Thalesgroup 0 22/04
71 % des organisations ont été touchées par des attaques réussies de ransomware l'année dernière, et 63 % ont payé la rançon demandée, selon un rapport de CyberEdge Group 0 22/04
LinkedIn est la marque la plus usurpée par les cybercriminels et représente 52 % de toutes les attaques de phishing mondiales, il s'agit d'une hausse de 44 % par rapport au trimestre précédent 0 21/04
En l'absence de politiques efficaces de gestion des identités et des accès dans le cloud, les entreprises laissent la porte ouverte aux pirates informatiques, selon un rapport 0 20/04
65 % des responsables de la sécurité déclarent avoir constaté une augmentation des tentatives de cyberattaques, alors que la pénurie de compétences se fait sentir, selon une étude de Splunk 0 20/04
Les attaques de type "RansomOps", qui rapportent des sommes record aux syndicats de ransomware, montent en puissance, car de plus en plus d'organisations choisissent de payer, selon Cybereason 0 20/04
Les entreprises vont consacrer de 172 milliards de dollars dans l'achat de technologies et services sécurisés en 2022, pour garder une longueur d'avance sur les menaces numériques, selon Intel 0 19/04
Vulnérabilité du contournement de l'authentification de l'interface de gestion du contrôleur LAN sans fil Cisco, c'est un 10 sur 10 en sévérité, selon certains analystes 1 19/04
En 2022, 62,9 % des organisations attaquées affirment qu'elles paient activement une rançon, même si les données conseillent le contraire, d'après CyberEdge 0 19/04
Le pourcentage de rançons payées pour les ransomware s'est maintenu dans les 20 % au dernier trimestre de 2021, contre 50 % autrefois, la rançon moyenne payée était d'environ 167 000 $ 0 18/04
70 % des entreprises investissent dans l'évaluation des vulnérabilités pour être proactives et non pour assurer la conformité, seules 10 % ont déployé une solution d'évaluation en raison d'un audit 0 18/04
60 % des ransomwares peuvent être évités en analysant les techniques de diffusion des précurseurs, et en atténuant les dix techniques les plus utilisées, selon Red Canary 0 15/04
94 % des responsables de la sécurité informatique ont ressenti une pression accrue au cours de l'année écoulée, la moitié d'entre eux se disent épuisés et prêts à démissionner, selon Vectra AI 0 14/04
L'accent mis par les organisations sur la sécurisation des dispositifs physiques ignore 97 % des actifs stockés dans le cloud, seuls 28 % des politiques de sécurité sont spécifiques au cloud 0 14/04
Il est désormais possible de se procurer de dangereux kits de cyberattaque tels que DDoS, phishing et ransomware sur le Dark Web pour moins de 50 $, certains coûtant moins de 5 $ 0 14/04
Annonce d'une faille de sécurité dans Git, une mise à jour de Git aurait été effectuée pour remédier à la vulnérabilité, elle affecte les utilisateurs travaillant sur des machines multi-utilisateurs 3 14/04
Cook prévient que contourner l'App Store d'Apple va nuire à la vie privée des utilisateurs, brandissant l'argument des «entreprises avides de données» comme épouvantail pour contrer les projets de loi 121 13/04
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 50 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017