Le détournement de session : détecter la compromission d’identifiants ou de jetons
Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...
Faille critique dans SharePoint Server : Microsoft contraint d’intervenir sur toute la chaîne défensive
Une vulnérabilité critique affectant les serveurs SharePoint on-premise de Microsoft a été activement exploitée à partir du 18 juillet dernier, conduisant l’éditeur à publier...
Patrowl structure son offre de cybersécurité offensive selon deux niveaux de maturité
Face à l’hétérogénéité des niveaux de maturité cyber au sein des entreprises et des collectivités, l’éditeur français Patrowl recompose son offre autour d’un double...
Les coûts élevés des interruptions causées par les cyberattaques ou des erreurs de configuration
Le réseau devient une priorité stratégique. Pour la majorité des entreprises, un réseau modernisé est essentiel au déploiement de l’IA, de l’IoT et du...
Les CISO peuvent catalyser l’émergence de champions européens plus innovants
Une étude révèle que 70 % des CISO français ont déjà testé des collaborations avec des startups, mais celles-ci ne représentent encore que 4 % de...
La technologie ne suffit pas à protéger les organisations
Une étude révèle un fort rejet de responsabilité des employés français en matière de cybersécurité. Plus de 70 % d’entre eux considèrent que la...
WAAP : Sécurité intelligente au service du SEO Ecommerce
Dans un écosystème e-commerce ultra-concurrentiel, la sécurité intelligente s’impose comme un levier discret mais décisif pour améliorer le SEO. La réussite d’un site e-commerce...
Plus de la moitié des entreprises françaises a du mal à se mettre en...
Selon une étude Splunk, 53 % des entreprises françaises rencontrent des difficultés pour rester conformes avec les réglementations au cours des trois dernières années....
Piratage du Thermomix TM5 : une démonstration pour alerter sur les risques des appareils...
Des chercheurs en cybersécurité de Synacktiv ont réussi à pirater le célèbre robot de cuisine Thermomix TM5 sans intervention physique, révélant la vulnérabilité des...
Angles morts et vœux pieux : pourquoi la résilience des données doit être davantage...
Pendant des années, de nombreuses entreprises ont relégué la résilience des données au second plan. Mais au fil du temps, la montée en puissance...