Avocats : des cibles de choix pour les pirates

Trois motivations fortes attirent les cyberattaquants. D’une part, les données sensibles sur les clients des avocats, d’autre part les échanges potentiellement intéressants des cabinets...

Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces

Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...

Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...

Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...

Les entreprises françaises de la confiance numérique ont généré 28,7 Md€ de CA à...

À mesure que la numérisation de l’économie mondiale se poursuit, le secteur de la confiance numérique continue de prendre une importance grandissante. Grâce à...

De nouveaux modes d’attaques visent les Etats et ONG

La nouvelle campagne de Mustang Panda, un groupe criminel attribué à la Chine, cible surtout les pays et organisations gouvernementales, en Europe et en...

Sécurité des données : une étude de cas emblématique

Le scénario d’une attaque est riche d’enseignements. Celle qui a touché Stone University aux Etats-Unis, mentionnée dans un rapport de Rubrik Zero Labs, montre...

Les cybercriminels s’adaptent et se professionnalisent

Face à la baisse des revenus des ransomwares en 2022, les pirates font preuve de résilience  en répliquant l’organisation des entreprises, proposant même un...

Un virus de boot s’attaque au composant UEFI des ordinateurs

BlackLotus parvient à contourner la fonction de sécurité qui bloque les malwares au démarrage sur les PC sous Windows. Pour l’heure, ce bootkit ne...

Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...

Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...

Sécuriser Windows avec le piratage éthique

Rançon du succès, l’OS de Microsoft est un vecteur de choix pour les pirates ou les Etats qui les soutiennent. Après la vague de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité