Lead-analytics

La messagerie électronique vecteur d’espionnage pour les cybercriminels

En véritables espions, les cybercriminels s’infiltrent via la prise de contrôle de messageries, surveillent l’activité pour savoir comment l’entreprise fonctionne, les signatures...

Cybercriminalité, voyage dans l’écosystème d’une économie souterraine

Avec la maturité vient la nécessité de structurer un marché dont le chiffre d’affaires pourrait atteindre 5 200 milliards de dollars durant les quatre...

Souveraineté des données : un élément central du cloud

Dans son rapport « Rise of the European sovereign cloud », Klecha & Co. note que le marché du cloud devrait croître à un...

Chronique d’une chasse aux portes dérobées dans des contrefaçons de la marque Cisco

C’est une affaire de contrefaçon à grande échelle qui a été mise au jour par les chercheurs de F-Secure. Des switches siglés...

Menaces numériques : de la nécessaire collaboration étroite entre les métiers

La 22e édition de l’étude annuelle EY sur la cybersécurité constate que les menaces sont plus présentes que jamais, avec des techniques...

L’inflation du nombre de certificats TLS accroît les préoccupations des DSI

Tout en protégeant les données, le chiffrement aveugle les outils de sécurité des réseaux et de surveillance des applications. La seule manière...

IoT : des risques peu appréhendés

L’étude de Forescout Technologies, spécialisé dans la visibilité et le contrôle des périphériques connectés au réseau, constate que les systèmes de contrôle...

Exploitation des données personnelles : la vie privée avant tout

Réalisée par Okta, l’étude  « The Cost of Privacy: Reporting on the State of Digital Identity in 2020 » confirme la crainte du grand...

Le succès de Kubernetes en 6 statistiques

Dans sa dernière enquête, la Cloud Native Computing Foundation (CNCF) a constaté qu'en 2019, la grande majorité des professionnels interrogés utilisaient des...

Anatomie d’une attaque sans fichier : le nouveau défi de la cybersécurité

Les attaques sans fichier sont un bon moyen pour contourner les contre-mesures traditionnelles. Elles reposent sur des scripts exécutés directement en mémoire...