Des caméras de surveillance Amazon Ring possiblement exposées aux pirates
En diffusant les mots de passe en clair lors de l’initialisation du portier video connecté , l’application Android Amazon Ring permettait à...
Pour pousser leurs victimes à payer, les attaquants cherchent systématiquement à détruire les sauvegardes
Parmi les statistiques les plus alarmantes des cyberattaques de 2021, la destruction systématique des sauvegardes pousse les entreprises au désespoir pour les...
Les vulnérabilités critiques ont chuté de moitié pour Windows Server
Malgré un bilan plutôt positif, le nombre global de failles de sécurité des produits et services Microsoft a quasiment triplé depuis 2016....
Les organisations peinent à sécuriser les environnements cloud
Une nouvelle étude de Proofpoint, menée en collaboration avec The Cloud Security Alliance, a démontré que 58 % des organisations interrogées ont déclaré...
SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité
L’analyse des environnements informatiques des entreprises fait ressortir un pourcentage important d’organisations qui exposent des protocoles non sécurisés ou sensibles sur Internet,...
Plus de la moitié de la population mondiale utilise les réseaux sociaux
Le rapport Digital 2022 délivre une analyse très détaillée des usages d’internet, commerce et information. Il propose une analyse très fine des...
Valoriser les développeurs disposant des compétences métiers : une priorité pour les entreprises
À peine un quart des principales compétences mentionnées dans les offres d’emploi destinées à des développeurs font référence à du savoir-faire. Et...
IoT : les failles se multiplient, mais les fournisseurs publient plus de correctifs
Selon un rapport sur l'état de la sécurité de l'IoT étendu (XIoT), le nombre de vulnérabilités affectant des dispositifs connectés a fortement...
Adoption du cloud : un parcours semé d’obstacles
Le déplacement des applications d'entreprise, de l'infrastructure informatique et des plateformes vers le cloud est un élément essentiel de la transformation numérique....
IA et cybersécurité : quatre questions à se poser pour ne pas confondre IA et...
Petit à petit, l’IA trace son chemin dans les entreprises. De nombreux cas d’utilisation sont explorés, en pilote et implémentés à grande...