FIC 2022, Guillaume Poupard fait ses adieux à la communauté de la cybersécurité

0
Le Forum International de la Cybersécurité (FIC) 2022, le rendez-vous annuel de l’écosystème de la cybersécurité, s’est déroulé cette année sous le...

Cybersécurité : rester en veille permanente face aux nouvelles menaces

En 2022, la chronique des méfaits des pirates numériques a été pléthorique, depuis l’arrestation du groupe russe REvil en janvier jusqu’aux craintes de la...

Cybersécurité en 2024 : les menaces évoluent

Le précédent millésime montrait l’importance et la résilience des groupes pirates dans le monde. Cette année qui commence s’annonce lourde des menaces comme l’automatisation...

L’architecture maillée de cybersécurité CSMA, solution ou buzzword ?

De nouvelles notions marketing apparaissent régulièrement dans l’espace médiatique. La cybersecurity mesh architecture (CSMA), un concept forgé par Gartner, propose de répondre à la...

Le coût moyen d’une violation de données est en hausse avec plus de 4...

Un rapport d’IBM révèle qu’en 2022 le coût total moyen mondial d'une violation de données s'élevait à 4,35 millions de dollars, en légère augmentation...

Opération RedClouds, anatomie d’une attaque complexe et furtive via RDP, le protocole de bureau...

Enquêtant sur une Campagne d’espionnage baptisée RedClouds. Les chercheurs de Bitdefender sont tombés sur RDStealer, un maliciel qui compromet les connexions RDP des employés...

Les messageries d’entreprise vecteurs de choix pour les attaques

Rapides et difficiles à arrêter, les intrusions qui collectent des données d’identification ciblent des applications courantes. C’est le cas du logiciel de prises de...

Cloudflare enrichit sa plateforme Cloudflare One avec la protection des courriels et des données

0
Cloudflare intègre de nouvelles capacités dans Cloudflare One, sa plateforme SASE Zero Trust qui a popularisé le concept de network as a...

États-hackers et groupes APT : 64 % des entreprises pensent avoir été ciblées par des États-nations 

La fluctuation des attaques cyber a toujours été intimement liée aux aléas de la politique internationale. Les données démontrent que les organisations...

Qu’est-ce que l’authentification FIDO ?

0
L’alliance FIDO (Fast IDentity Online ) a été créé en 2013 pour réduire l’utilisation massive des mots de passe dont la découverte par des pirates...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité