Sécurité et GenAI : le coaching comportemental comme réponse aux nouveaux défis

L’étude de Netskope met en lumière des dynamiques à la fois encourageantes et préoccupantes autour de l’utilisation des applications d’IA générative et les risques...

Les attaques de type BEC augmentent

À l’ère de l’Intelligence artificielle, une étude montre comment les menaces ciblant les e-mails évoluent. Les attaquants utilisent de plus en plus les QR...

Les outils de vol de données se cachent derrière les applications légitimes

Les logiciels de vol d'informations se déguisent en outils d'IA générative. Le malware GoldPickaxe est capable de voler des données de reconnaissance faciale pour...

Comment renforcer sa résilience ?

Déployés ensemble, des marqueurs de résilience aident les entreprises à se remettre plus rapidement des cyberattaques et à subir moins de violations par rapport...

Trois-quarts des entreprises améliorent leur cybersécurité avant de souscrire à une police de cyberassurance

Une étude de Sophos indique que la plupart des entreprises veulent faciliter une indemnisation potentielle en optimisant la protection de leurs actifs numériques. Cela...

Excel redevient le premier vecteur d’infection pour les PME

Le nombre d'infections subies par les organisations de petite et moyenne taille a augmenté de 5 % au cours du premier trimestre 2024, par...

La chaîne d’approvisionnement logicielle est toujours ciblée par les attaquants

100 % des 900 organisations de professionnels de la sécurité applicative aux États-Unis, en Europe et en Asie-Pacifique interrogées ont été victimes d’une attaque ciblant la...

Le coût de la réinitialisation des mots de passe est élevé

Mots de passe oublié, expiré, ou signalé après une fuite de données ou une compromission : la gestion des mots de passe est chronophage...

Le marché noir de la cybercriminalité : une maturité alarmante

Le marché de la cybercriminalité se caractérise par une certaine maturité avec sa structuration en écosystèmes spécialisés et ses offres sur le Dark Web....

Les applications restent toujours dans le collimateur des pirates

Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité