Les trois quarts des PME et ETI font appel aux MSP pour gérer la...
Une étude de Barracuda montre que les entreprises de moins de 2000 salariés sous-traitent leur défense numérique à un MSP (Managed Service Provider). Mais...
La gestion des risques OT évolue vers une gouvernance plus mature et intégrée
Selon Fortinet, en 2025, plus de la moitié des entreprises attribuent la gestion de l’OT à leur RSSI. Contre seulement 16 % en 2022....
Explosion du nombre d’attaques via les URL des SMS
Les campagnes malveillantes de smishing, ces menaces associées aux SMS, ont été multipliée par 25. Une étude de Proofpoint montre que les appareils mobiles...
La cybersécurité des PME vue par leurs MSP : ce n’est pas réjouissant
Un sondage mené par WatchGuard auprès de 125 prestataires MSP/MSSP hexagonaux révèle un décalage alarmant entre la dangerosité de la menace et la maturité...
HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse
Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...
HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL
Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...
Cybersécurité : il ne s’agit plus de prévenir une attaque mais de savoir en...
Malgré des investissements croissants en matière de cybersécurité, les attaques réussies ne cessent de se produire et se professionnalisent, notamment grâce à l’IA. Selon...
Comment les réseaux criminels exploitent vos employés
Quand on parle de « menace interne », la première image qui vient à l’esprit est celle d'un employé malveillant motivé par la rancœur...
Le Zero Trust : de la philosophie à la pratique, une révolution nécessaire en...
À l’heure où la transformation numérique s’accélère et où les cybermenaces se multiplient, les modèles traditionnels de sécurité informatique, reposant sur une confiance implicite,...