Des attaques préoccupantes et d’ampleur inédite via des botnets
Selon The Shadowserver Foundation, plateforme de surveillance des menaces, jusqu’à 2,8 millions d’adresses IP compromises par jour ont été impliquées dans des attaques visant...
Le cloud souverain face aux enjeux de sécurité et de conformité
Confrontés aux brusques changements géopolitiques, les prestataires européens de cloud doivent s’aligner sur les règlements directives, et améliorer l’interopérabilité des solutions. Surtout, mettre en...
L’usurpation de nom de domaine : l’État français ne montre pas le bon exemple...
Les organismes gouvernementaux peinent à évoluer au rythme de la dématérialisation accélérée des démarches administratives en France et des échanges par email. Les organismes...
Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces
L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...
La gouvernance des données au service de l’IA et de la conformité
Les DSI et RSSI doivent jongler avec la protection des données tout en gérant le multicloud, privé et public et en appliquant les règlements...
Les RSSI sous la pression des règlements et des nouvelles attaques
Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...
Cybersécurité : les entreprises à la rescousse de RSSI de plus en plus exposés
Face à une pression croissante, les RSSI voient leur rôle évoluer sous l’effet de nouvelles réglementations, de cybermenaces toujours plus sophistiquées et d’exigences opérationnelles...
Face à des défenses plus robustes, les pirates complexifient leurs attaques
Les menaces évoluent en ciblant la chaîne d'approvisionnement. Proofpoint analyse à la loupe les techniques des nouveaux acteurs malveillants qui ont notamment recours aux...
Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...
De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...