Cybersécurité : huit règles à suivre en cas de compromission
La découverte d’une compromission informatique est un moment critique pour toute entreprise. Les premières minutes suivant la découverte sont cruciales pour limiter les dégâts...
Les mots de passe trop faibles restent toujours aussi faciles à trouver
Une étude révèle que les pirates peuvent toujours déchiffrer les mots de passe rapidement. Elle constate aussi une augmentation du temps nécessaire pour décrypter...
Les cyberattaques DDoS ont augmenté significativement au premier trimestre
Les attaques par déni de service qui paralysent les sites web et les réseaux gardent toujours un fort pouvoir de nuisance. Le dernier rapport...
Les bots malveillants pénalisent tous les secteurs d’activité
Les « bad bots » sont des applications logicielles qui exécutent des tâches automatisées avec des intentions malveillantes. Tous les secteurs ne sont pas impactés de...
Quel est le profil type d’un bon DSI ?
Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...
Les attaques de prise de contrôle de compte ciblant les API sont en forte...
Les attaques par prise de contrôle de compte (ATO) font partie des menaces automatisées les plus répandues. Elles ont augmenté de 10 % entre 2022...
Les « bad bots » : une menace fantôme dopée à l’intelligence artificielle
Les attaques deviennent de plus en plus sophistiquées, contournant les méthodes de détection traditionnelles et provoquant le chaos sur l’internet. Une étude s’inquiète de...
Les entreprises françaises doutent de leur capacité à contrer les futures cyberattaques
Une poignée d’entreprises a élaboré une stratégie de sécurité adaptée. Une récente étude met en lumière la singularité de la posture française face à...
Près de 70 % des organisations industrielles ont été victimes d’une cyberattaque en 2023
Arrêts d'exploitation, pertes de revenus, coûts élevés de remise en route : les conséquences directes et indirectes d’une attaque sur un équipement industriel (OT)...
61 % des organisations n’appliquent pas l’authentification MFA sur leur compte cloud racine
Le cloud est une cible de choix pour les pirates qui exploitent les défaillances dans la sécurité. Parmi les principaux constats d’une étude d’Orca...