Fraude e-commerce : la moitié des commerçants affirment être capables de la maitriser
Menée auprès de 4 000 consommateurs et 400 commerçants au Royaume-Uni, en France, en Allemagne et aux États-Unis, une enquête de Riskified montre combien la...
Les Managed edge services devraient connaitre une croissance de 55 %
Selon les dernières prévisions d'IDC, les revenus mondiaux de ces services atteindront 445,3 millions de dollars cette année, soit une augmentation de 43,5 %...
Les dépenses dans les services cloud en 2021 volent de record en record en...
Elles ont augmenté de 41 % par rapport à l’année précédente, et de 15 % par rapport au premier trimestre, pour atteindre le chiffre...
La hausse des ventes de PC devrait continuer jusqu’en 2025, mais moins vite que...
Malgré une augmentation des prix due à la pénurie de composants, le marché des ordinateurs personnels continuera sur sa lancée de 2020...
Plus de risques avec les distributions Linux obsolètes ou anciennes
Selon une étude de Trend Micro, reposant sur l’analyse de 13 millions d'incidents de sécurité, les versions en fin de vie des distributions...
Pour récupérer leur rançon, les cybercriminels menacent les entreprises d’attaques Ddos
Le deuxième trimestre 2021 a été particulièrement actif pour les cybercriminels. Le rapport trimestriel de l’entreprise américaine Lumen Technologies sur les attaques...
Cybersécurité : les dangers de la gestion défaillante des identités et des privilèges
Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi...
Phishing : après une accalmie cet été, la reprise à la rentrée ?
Durant le premier semestre 2021, le volume des attaques de phishing a augmenté de 22 % par rapport à la même période de l'année...
Les failles des systèmes de contrôle industriel sont de plus en plus critiques
71 % des vulnérabilités découvertes au cours du premier semestre 2021 sont classées comme élevées ou critiques. Un attaquant pourrait donc s'attendre à des...
Manipulation de données et de l’horodatage, les cybercriminels ne reculent devant rien pour parvenir...
Les stratagèmes des cybercriminels pour s’assurer l’infiltration d’un SI se sont enrichis de techniques de manipulation comme la désinformation par la manipulation...