Prés d’une organisation sur trois n’a détecté une violation de données que lors d’une...
Seul 1 répondant sur 4 à une étude de Gigamon sur la sécurité du cloud hybride a pu parer à la menace lors d'une...
Les entreprises se disent prêtes pour NIS 2 : un excès d’optimisme ?
La directive NIS2 exige des entreprises concernées qu’elles révisent et améliorent leurs cadres actuels. Elle les incite à adopter une approche plus préventive et...
Les cyberattaques contre les chaînes d’approvisionnement logiciels ont un impact sur la réputation des...
Les exigences réglementaires entraînent des changements de comportement, avec un nombre croissant d’entreprises françaises qui surveillent désormais de manière proactive l’environnement de leur chaîne...
La complexité du cloud : un facteur clé de l’augmentation des risques de cybersécurité
La transformation numérique a atomisé le périmètre informatique et flouté ses frontières. Alors que les entreprises investissent massivement dans des solutions de sécurité, avec...
IA : les professionnels de l’IT s’interrogent sur la qualité des données, la confidentialité...
Face à la vague de l’intelligence artificielle, les acteurs du numériques dans les entreprises sont favorables à son adoption mais pointent les craintes concernant...
Les attaques par ransomwares marquent le pas mais les impacts restent importants
Côté verre plein, une enquête de Sophos montre une accalmie sur ce type d’attaques. Mais les coûts médians de rétablissement restent huit fois plus...
Les environnements cloud-native dans le viseur des cyberattaquants
Avec les dépenses prévues pour les services cloud publics en hausse de 20,4 % cette année, largement stimulées par l’IA, le rapport de Palo Alto...
Les appareils connectés sont de plus en plus privilégiés par les attaquants
Un rapport révèle que si les détections de malwares sur l’ensemble du réseau ont diminué de près de moitié au cours du trimestre par...
Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont...
D’autant plus dangereuses qu’elles passent sous les radars des outils de défense des gouvernements, entités publiques et privées, ce type d’attaques connait un rebond...
Comprendre les méthodes des pirates pour mieux les contrer
Orca, acteur de la cybersécurité sur le cloud, a déposé un piège pour les attaquants (honeypot) en simulant des ressources mal configurées sur DockerHub,...