Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié
Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...
Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...
Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...
Automatisation des tâches : entre promesses et réalités
Eliminer les tâches répétitives, réduire la sous-traitance externe, etc. les bénéfices de l’automatisation seraient incontestables. Mais les problèmes de sécurité, la complexité de la...
Près de 8 entreprises sur 10 se disent protégées des ransomwares mais la moitié...
La détection et la prise en charge des menaces en temps réel ne sont qu’une partie de la solution. L’autre volet doit faire appel...
Cinq conseils pour intégrer l’IA dans une TPE/PME
Bien qu’elles ne se sentent pas visées en premier pour profiter de l’intégration de l’IA dans leurs outils informatiques, les petite et moyenne structures...
Les entreprises stockent trop de données inutiles
Une nouvelle étude révèle que 47 % des consommateurs cesseraient d’acheter les produits d'une entreprise qui ne contrôle pas le volume de données inutiles ou...
Streaming de données : l’épine dorsale des activités critiques des entreprises
Le traitement de volumes massifs d’information en temps réel est un maillon indispensable pour les applications de covoiturage, la cybersécurité, la vente au détail,...
De nombreux DPO font face à l’absence de soutien de la direction et des...
Les contraintes ne manquent pas pour les DPO (Délégué à la protection des données) : forte charge de travail, manque de moyens, insuffisance de soutien...
La gestion des données structurées stimule les dépenses dans les systèmes de calcul et...
Selon IDC, les bases de données structurées et la gestion des données, en tant que charges de travail, sont restées la catégorie la plus...
Seules 3 % des vulnérabilités critiques sont à traiter en priorité
Bien classer les failles en fonction de leur niveau de risque est une tâche indispensable pour optimiser l’efficacité des équipes de sécurité. Une intéressante...