Le Web est devenu la principale méthode de diffusion des rançongiciels

Les acteurs de la menace utilisent des techniques sophistiquées pour diffuser leurs rançongiciels via des URL, notamment en alternant les noms d'hôte, les chemins...

La plupart des entreprises françaises ont subi au moins deux compromissions d’identité en 2023

CyberArk acteur américain de la sécurité des identités, a mandaté le cabinet Vanson Bourne pour réaliser une étude internationale auprès de 2 400 Rssi, exerçant...

Du DSI au DOSI, retour d’expérience du CD de la Moselle

Anthony Hié n'est pas un inconnu pour nous. Convaincu de l'intérêt du partage et de la collaboration entre pair, il nous fait l'honneur d'être...

Les cybercriminels ont toujours un faible pour l’exploitation de vulnérabilités

Selon le rapport 2024 Data Breach Investigations de Verizon, le nombre de cyberattaques utilisant l’exploitation de vulnérabilités pour l’accès initial a augmenté de 180 % d’une...

Neuf professionnels sur dix considèrent la planification stratégique comme particulièrement importante

Les réunions de direction constituent l'outil de management le plus puissant à la disposition des dirigeants. Elles jouent un rôle clé dans...

Pour passer moins de temps à rechercher des failles, les DevOps devraient s’appuyer sur...

Une étude sur les chaînes d’approvisionnement en logiciels montre que les scores des vulnérabilités les plus critiques sont trompeurs. 74 % des scores CVSS « élevés » ou...

Par rapport à l’observabilité, l’observabilité avancée est considérée comme un avantage tactique et stratégique

Au-delà des améliorations en matière de sécurité et de ressources humaines, l'observabilité avancées est considérée comme un mélange d'avantages tactiques (résolution, continuité et suivi)...

En période d’incertitude, mieux vaut investir dans l’IA et ses agents

Selon Forrester : « L’investissement stratégique dans des technologies ciblées, en tenant compte de leurs horizons de bénéfices, permettra aux entreprises de se préparer à un...

Que valent les produits technologiques censés aider les entreprises à respecter les règles d’hygiène...

La nature a horreur du vide, et celui généré par le besoin des entreprises pour le respect des règles d’hygiène et de...

Le commerce reste le premier segment de marché touché par les attaques d’applications Web...

Les chercheurs d’Akamai identifient que la région EMEA a été victime d'attaques DDoS, mais également d'attaques Web et de bots. Ces trois vecteurs d'attaques...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité