Désormais, les clients de VMware exploitant une architecture sur site et dans le cloud peuvent gérer le réseau et la sécurité (…)
Combiner les outils pour faciliter la gestion et la sécurité est un thème récurrent de la conférence VMware Explore (…)
Les utilisateurs sont invités à mettre à jour leurs installations WinRar afin de corriger deux failles critiques que les attaquants (…)
Baptisée BloodHound Community Edition (CE), la version 5.0 du logiciel de test de pénétration open source de SpecterOps s’enrichit (…)
L’Afrique est loin d’être un continent imperméable au cybercrime. La dernière opération menée par Interpol avec Afripol (…)
Des chercheurs de Sysdig mettent en garde contre une campagne d’attaque en cours contre des serveurs GitLab vulnérables entraînant le déploiement (…)
Confrontés à des conditions de travail défavorables, un quart des professionnels IT songerait à quitter leur emploi actuel (…)
Les campagnes de phishing ont beau se multiplier comme des petits pains, ce n’est pas une raison pour baisser la garde. C’est en particulier le cas pour (…)
Pour faire face aux attaques informatiques, le degré de réactivité des équipes est essentiel et la formation des employés (…)
Editeur d’une data platform pour développeurs, MongoDB a annoncé la disponibilité générale de sa technologie de chiffrement (…)