Le coût moyen global d’une violation de données a augmenté de 10 % en...
Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...
Cryptographie post quantique : comment faire face à la menace quantique ?
Depuis la publication par le NIST des trois algorithmes post-quantiques retenus, les entreprises disposent des outils nécessaires pour se protéger de la menace quantique....
GPT-4 d’Open AI serait capable de pirater des sites web de façon autonome
Les grands modèles de langage (LLM) peuvent être utilisés pour assister des pirates dans la création d’outils malveillants. Mais une étude universitaire américaine montre...
Cybersécurité : un chantier permanent pour répondre aux risques et à la conformité règlementaire
Les entreprises se préparent à remplir leurs obligations face aux législations européennes sur la sécurité numérique dans un contexte de pénurie de personnel formé...
Les attaques de ransomwares ont toujours autant d’impact sur les entreprises
La fréquence des attaques de ransomware a augmenté, mais leur gravité aurait chuté de 24 % d’une année sur l’autre. Une cyberattaque de ce type...
La croissance du numérique fléchit en 2024
Entreprises de services numériques, cabinets conseil, éditeurs de logiciels et plateformes cloud : tous les secteurs du numérique ont marqué le pas en France...
Pas assez sensibilisés aux menaces cyber, les cadres supérieurs représentent une vulnérabilité « critique...
Selon une nouvelle étude, près des trois quarts des cadres supérieurs américains ont été la cible de cyberattaques au cours des 18 derniers mois....
Cybersécurité : huit règles à suivre en cas de compromission
La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...
Quel est le profil type d’un bon DSI ?
Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...
Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont...
D’autant plus dangereuses qu’elles passent sous les radars des outils de défense des gouvernements, entités publiques et privées, ce type d’attaques connait un rebond...