Les systèmes de contrôle industriel présentent de nombreuses failles de sécurité

Selon un rapport de Claroty, le nombre de vulnérabilités ICS signalées a bondi de 110 % au cours des quatre dernières années.

Adoption de NIS 2 : vers une stratégie holistique de cybersécurité ?

Déployée comme un véritable arsenal législatif pour les États membres de l’UE, notamment vis-à-vis des opérateurs de services essentiels et des fournisseurs de service...

Le Gone Phishing Tournament est de retour, évaluez gratuitement la résistance de vos collaborateurs...

0
Il ne reste plus que quelques jours (jusqu’au 30 septembre) aux entreprises pour s’inscrire à la prochaine session du Gone Phishing Tournament, organisée par...

L’administration sans mot de passe

L'administration sans mot de passe fait référence à la capacité d'exécuter des fonctions administratives sur un endpoint sans avoir besoin d'identifiants privilégiés...

Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...

À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...

Du blues au burn-out, quelles pistes pour aider les RSSI à sortir de l’impasse...

L'époque où la cybersécurité était considérée comme une fonction technique, nécessitant des solutions exclusivement technologiques, est révolue. Aujourd'hui, ce secteur fait face à des...

31 millions de patients ont été affectés par un piratage

Le baromètre des violations de Protenus montre que le secteur des soins de santé a combattu deux ennemis silencieux en 2020 :...

Rubrik ajoute de nouvelles capacités de User Intelligence pour renforcer la sécurité des données...

0
Rubrik a récemment dévoilé de nouvelles capacités de User Intelligence visant à renforcer la proactivité des organisations dans la lutte contre les cyberattaques. La...

L’hacktivisme prend le devant de la scène

Trellix prévoit une intensification de l'hacktivisme et des cyberattaques géopolitiques en 2023. L’augmentation du nombre d’adolescents et de jeunes adultes engagés dans la cybercriminalité...

Top 5 des menaces de sécurité sur smartphone

Entre la présence des smartphones hors de la périphérie traditionnelle du système d’information, la tendance du BYOD (Bring Your Own Device), et la confusion...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité