Les configurations incorrectes du DNS représentent une porte ouverte pour les cybercriminels

Dans un monde où les réseaux se multiplient, la gestion du DNS devient de plus en plus complexe. En tant qu’élément clé de l'infrastructure...

La résilience des groupes de ransomwares complexifie les réponses à incidents

En 2024, la lutte mondiale contre les ransomwares a connu une période charnière, marquée par une série sans précédent d’opérations très médiatisées visant des...

Tenable rachète Vulcan Cyber pour maîtriser l’exposition au risque, de la détection à la...

Tenable a récemment annoncé la conclusion d’un accord définitif portant sur l’acquisition de Vulcan Cyber Ltd., une jeune pousse fondée en 2018 en Israël....

Prés d’une organisation de santé sur sept a subi des pertes financières suite à...

Un rapport de Netwrix confirmé par une étude de l’ANSSI explique comment et pourquoi les menaces ciblent le secteur de la santé, plus vulnérable...

CrowdStrike détecte, Commvault restaure : une synergie pour contrer les cybermenaces

Commvault vient d’annoncer son partenariat avec CrowdStrike afin de renforcer la détection des menaces et d’améliorer la reprise d’activité des entreprises en cas d’attaque....

En 2024, une augmentation préoccupante de la violation de données personnelles

Le Panorama annuel de la Cybercriminalité (Panocrim) dresse un bilan très complet sur la nature et le volume des cyberattaques en France et dans...

Le secteur de l’énergie renforce sa résilience face aux menaces de plus en plus...

Les entreprises du secteur de l’énergie font des progrès en matière de cybersécurité. Une progression de la maturité indispensable, car la connexion des infrastructures...

LLM en cybersécurité, une arme à double tranchant

Début 2024, OpenAI et Microsoft ont dévoilé que plusieurs modes opératoires, présumés liés à des organisations étatiques, ont utilisé leurs services d’IA générative en...

Journée de la protection des données, le 28 janvier : le rôle stratégique du...

Le délégué à la protection des données (DPD ou DPO en anglais) joue un rôle central dans la mise en conformité de son entité...

Les mots de passe ne sont pas assez robustes

Selon Verizon, au cours des 10 dernières années, les identifiants volés ont été impliqués dans près d’un tiers (31 %) de toutes les violations...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité