Sécurité et GenAI : le coaching comportemental comme réponse aux nouveaux défis
L’étude de Netskope met en lumière des dynamiques à la fois encourageantes et préoccupantes autour de l’utilisation des applications d’IA générative et les risques...
Les attaques de type BEC augmentent
À l’ère de l’Intelligence artificielle, une étude montre comment les menaces ciblant les e-mails évoluent. Les attaquants utilisent de plus en plus les QR...
Les outils de vol de données se cachent derrière les applications légitimes
Les logiciels de vol d'informations se déguisent en outils d'IA générative. Le malware GoldPickaxe est capable de voler des données de reconnaissance faciale pour...
Comment renforcer sa résilience ?
Déployés ensemble, des marqueurs de résilience aident les entreprises à se remettre plus rapidement des cyberattaques et à subir moins de violations par rapport...
Trois-quarts des entreprises améliorent leur cybersécurité avant de souscrire à une police de cyberassurance
Une étude de Sophos indique que la plupart des entreprises veulent faciliter une indemnisation potentielle en optimisant la protection de leurs actifs numériques. Cela...
Excel redevient le premier vecteur d’infection pour les PME
Le nombre d'infections subies par les organisations de petite et moyenne taille a augmenté de 5 % au cours du premier trimestre 2024, par...
La chaîne d’approvisionnement logicielle est toujours ciblée par les attaquants
100 % des 900 organisations de professionnels de la sécurité applicative aux États-Unis, en Europe et en Asie-Pacifique interrogées ont été victimes d’une attaque ciblant la...
Le coût de la réinitialisation des mots de passe est élevé
Mots de passe oublié, expiré, ou signalé après une fuite de données ou une compromission : la gestion des mots de passe est chronophage...
Le marché noir de la cybercriminalité : une maturité alarmante
Le marché de la cybercriminalité se caractérise par une certaine maturité avec sa structuration en écosystèmes spécialisés et ses offres sur le Dark Web....
Les applications restent toujours dans le collimateur des pirates
Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....