Pourquoi les entreprises doivent-elles adopter une approche globale de reprise après sinistre ?
La faiblesse d’une stratégie de récupération reposant uniquement sur les sauvegardes est évidente. Parmi les entreprises ayant payé la rançon, 48 % disposaient de...
Les établissements de santé sont un des maillons faibles de la cybersécurité
Aux Etats-Unis comme en France, les incidents de sécurité dans les hôpitaux publics et privés, complémentaires santé, sont légion. Près de répondants sur dix...
Les violations de données coûtent de plus en plus cher
Les analystes d’ExtraHop ont passé au peigne fin des centaines de pages de documents déposés auprès de la SEC pour se faire une idée...
Peu mieux faire en matière d’égalité des sexes dans le secteur des technologies
Le manque de mentorat, des stratégies inadaptées en matière d’équilibre vie professionnelle/vie personnelle, voire une culture d’exclusion, ont contribué à compliquer les évolutions de...
Vulnérabilité des API et attaques de bots : une facture de dizaines de milliards...
Selon un rapport d’Imperva, filiale de Thalès, les failles de sécurité des API et les bots seraient à l’origine de 11,8 % des incidents...
En matière de détection des failles, les RSSI sont dans le brouillard
Les dépenses mondiales en matière de sécurité des systèmes d’information devraient atteindre 215 milliards de dollars en 2024. Malgré tout, les RSSI s’inquiètent des...
Comment les grandes entreprises envisagent le futur de l’IT
Le copieux rapport prospectif du Club Informatique des Grandes Entreprises Françaises (CIGREF) aborde en détail les grands enjeux face aux défis à venir jusqu’à...
Un tiers des dirigeants pensent que leur organisation n’est pas assez préparée face aux...
En moyenne, selon une étude d’Hiscox, les entreprises ont consacré 11 % de leur budget informatique à la cybersécurité en 2023. Mais plus des...
Beaucoup d’entreprises sont prêtes à payer de fortes rançons
Selon une étude de Cohesity, trois répondants sur quatre se disent prêts à payer plus d'un million de dollars pour récupérer ses données et...
Les cybercriminels élargissent leur champ d’attaque
Vol d’identifiants de comptes cloud, usurpation de comptes LLM,les cyberattaquants ciblent largement les ressources dans le Cloud…La cybersécurité est un paysage en constante évolution...