Quel avenir pour le chiffrement des SI ?

Le chiffrement a poussé la porte des grandes entreprises depuis bien longtemps déjà, même si ce n’est souvent que partiellement et que...

Des cyberattaques de plus en plus sophistiquées qui imposent des solutions adaptées et efficaces

Les cybercriminelsse professionnalisent en commercialisant une palette étendue de services d’attaque. Les pirates consacrent de plus en plus de temps à la reconnaissance du...

L’écosystème des ransomwares se diversifie

Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...

La législation sur la protection des lanceurs d’alerte se précise

La publication de documents sur les délits d'une entreprise ou d'une administration ne doit pas être pénalisée pour les salariés lanceurs d'alerte. La modification...

Le phishing reste toujours plébiscité par les pirates

Bien que le nombre de sites uniques cibles a diminué de 28 % depuis l’année précédente, le nombre total d'URL de phishing envoyées dans...

Fuite de données : un problème majeur pour les organisations

Une enquête internationale de Global Surveyz Research pour Akeyless indique que 88 % des professionnels interrogés sont préoccupées par la prolifération des « secrets...

Eset intègre la technologie de détection des menaces Intel TDT dans sa suite de...

0
L’éditeur européen intègre la technologie de détection matérielle des rançongiciels Intel TDT (Threat detection technology) dans ses solutions de détection logicielle. Une...

Zoom étend le chiffrement de bout en bout aux appels Zoom Phone

0
Pour assurer des communications sécurisées, la plateforme spécialiste des communications unifiées, annonce étendre son chiffrement de bout en bout (E2EE) à Zoom...

Cybersécurité : état des lieux des mauvaises pratiques en 2022

Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...

Réduire les vulnérabilités de l’Active Directory pour mieux se protéger

L’environnement de gestion des identités et de l’authentification est une cible privilégiée des pirates numériques. Une étude confirme que certaines entreprises, dans tous les...