Prés d’une organisation sur trois n’a détecté une violation de données que lors d’une...

Seul 1 répondant sur 4 à une étude de Gigamon sur la sécurité du cloud hybride a pu parer à la menace lors d'une...
Cyberécurité - Articles

Les entreprises se disent prêtes pour NIS 2 : un excès d’optimisme ?

La directive NIS2 exige des entreprises concernées qu’elles révisent et améliorent leurs cadres actuels. Elle les incite à adopter une approche plus préventive et...
Logiciel & Agilité

Les cyberattaques contre les chaînes d’approvisionnement logiciels ont un impact sur la réputation des...

Les exigences réglementaires entraînent des changements de comportement, avec un nombre croissant d’entreprises françaises qui surveillent désormais de manière proactive l’environnement de leur chaîne...
La complexité du cloud

La complexité du cloud : un facteur clé de l’augmentation des risques de cybersécurité

La transformation numérique a atomisé le périmètre informatique et flouté ses frontières. Alors que les entreprises investissent massivement dans des solutions de sécurité, avec...
IA

IA : les professionnels de l’IT s’interrogent sur la qualité des données, la confidentialité...

Face à la vague de l’intelligence artificielle, les acteurs du numériques dans les entreprises sont favorables à son adoption mais pointent les craintes concernant...
Cyberécurité

Les attaques par ransomwares marquent le pas mais les impacts restent importants

Côté verre plein, une enquête de Sophos montre une accalmie sur ce type d’attaques. Mais les coûts médians de rétablissement restent huit fois plus...

Les environnements cloud-native dans le viseur des cyberattaquants

Avec les dépenses prévues pour les services cloud publics en hausse de 20,4 % cette année, largement stimulées par l’IA, le rapport de Palo Alto...

Les appareils connectés sont de plus en plus privilégiés par les attaquants

Un rapport révèle que si les détections de malwares sur l’ensemble du réseau ont diminué de près de moitié au cours du trimestre par...

Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont...

D’autant plus dangereuses qu’elles passent sous les radars des outils de défense des gouvernements, entités publiques et privées, ce type d’attaques connait un rebond...
Cloud Computing

Comprendre les méthodes des pirates pour mieux les contrer

Orca, acteur de la cybersécurité sur le cloud, a déposé un piège pour les attaquants (honeypot) en simulant des ressources mal configurées sur DockerHub,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité