Attaques de phishing : Microsoft est la marque la plus usurpée dans le monde

Le rapport de Vade répertorie les 25 marques les plus usurpées pour les attaques de phishing, orchestrées au cours du premier semestre. Le...

Architectures d’entreprise, l’adoption d’une approche distribuée par conception est une nécessité

0
Dans un environnement dominé par l’incertitude, l’avenir de l’infrastructure numérique exige des environnements qui sont distribués par conception et dont on attend...

API mal gérées, fuites de données assurées

Avec une augmentation de 117 % des attaques d’API, contre 168 % du trafic normal des API, le rapport de Salt Security met en...

Qu’est-ce que la RPA (Robotic Process Automation) ? Les 3 meilleurs articles sur la...

La RPA (Robotic Process Automation) ou Automatisation robotisée des processus, repose sur l’utilisation de règles de traitement via l’intelligence artificielle, pour remplacer...

L’Infrastructure-as-Code (IaC), une solution à l’intégration massive du cloud ?

Selon une étude de Cyber Security Hub, les entreprises des secteurs des services financiers, de la santé et des communications avaient en...

Cybersécurité : les risques présentés par les parties tierces crée une complexité supplémentaire pour...

0
Alors que les chaînes d’approvisionnement et les écosystèmes continuent de se remodeler et de s’étendre et que le risque présenté par les...

Plus une organisation est grande, plus les impacts d’une violation de données sont coûteux

Le secteur manufacturier est le plus touché par les compromissions de compte et de supply chain. Le phishing représente l’attaque la plus...

De la militarisation de l’espace cyber aux premières attaques sur le métavers, les prédiction...

0
La pandémie puis le conflit en Ukraine ont eu un impact accélérateur sur l’écosystème de la cybermalveillance. Son impact sur le cyberespace...

Ransomware : une augmentation de 28 % par rapport à 2021

C’est une pandémie ! Les attaques par ransomware touchent désormais, au niveau mondial, une organisation sur 40 par semaine. Et le second trimestre...

Principale place de marché du commerce malveillant, le Dark web joue un rôle crucial...

0
Le marché des rançongiciels et des services afférents est florissant sur le Dark web. L’analyse de 35 millions d’URL du Dark web montre...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité