Le coût moyen global d’une violation de données a augmenté de 10 % en...

Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...

Cryptographie post quantique : comment faire face à la menace quantique ?

Depuis la publication par le NIST des trois algorithmes post-quantiques retenus, les entreprises disposent des outils nécessaires pour se protéger de la menace quantique....

La compromission de la messagerie (BEC) reste redoutable

Comment des cyberattaques réussissent et permettent à un pirate d’atteindre ses objectifs ? Une étude s’est focalisée sur ce sujet et en particulier la...

GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome

Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...

Cybersécurité : un chantier permanent pour répondre aux risques et à la conformité règlementaire

Les entreprises se préparent à remplir leurs obligations face aux législations européennes sur la sécurité numérique dans un contexte de pénurie de personnel formé...

La croissance du numérique fléchit en 2024

Entreprises de services numériques, cabinets conseil, éditeurs de logiciels et plateformes cloud : tous les secteurs du numérique ont marqué le pas en France...
Les attaques de ransomwares ont toujours autant d’impact sur les entreprises

Les attaques de ransomwares ont toujours autant d’impact sur les entreprises

La fréquence des attaques de ransomware a augmenté, mais leur gravité aurait chuté de 24 % d’une année sur l’autre. Une cyberattaque de ce type...

Pas assez sensibilisés aux menaces cyber, les cadres supérieurs représentent une vulnérabilité « critique...

Selon une nouvelle étude, près des trois quarts des cadres supérieurs américains ont été la cible de cyberattaques au cours des 18 derniers mois....

Cybersécurité : huit règles à suivre en cas de compromission

La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...

Les attaques cyber les plus effrayantes de 2024, un Halloween numérique persistant

En cette période d’Halloween, les histoires de fantômes et de monstres apparaissent comme des amusements candides face à la menace cyber, tapie au détour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité