Ransomworms : la cybersécurité face aux menaces, défaillances et applications à risque

Les principales menaces, des pratiques de cybersécurité défaillantes et des applications à risque favorisent les infections liées à des cyberattaques dévastatrices. Les pirates profitent de...

Les attaques de prise de contrôle de compte ciblant les API sont en forte...

Les attaques par prise de contrôle de compte (ATO) font partie des menaces automatisées les plus répandues. Elles ont augmenté de 10 % entre 2022...

L’utilisation de mots de passe sans 2FA demeure prédominante

Une étude monde de l’Alliance FIDO constate une demande croissante pour des alternatives aux mots de passe face à la montée des attaques de...

Secteur financier et sécurité de l’impression : une stratégie à redessiner

La pandémie de Covid-19 a permis à la transformation digitale des entreprises de passer un véritable cap dans tous les secteurs. Alors...

La cybersécurité 2016 en 10 prédictions stratégiques

Laissons aux médias l'évolution prévisible des menaces pour nous intéresser aux tendances stratégiques de la cybersécurité. S'il est un domaine sur lequel nous ne manquons...

La sécurité des identités encore trop négligée par les entreprises

Encore trop peu d’entreprises adoptent une approche agile, holistique et mature pour sécuriser les identités dans leurs environnements hybrides et multicloud. Pour les experts, la...

Comment protéger les charges de travail dans le cloud ?

Dans les entreprises, la migration des charges de travail dans le cloud rencontre un succès grandissant - notamment auprès des développeurs qui...

Qui doit porter la protection des données dans le cloud public ?

0
A cette question, les entreprises répondent majoritairement que la responsabilité de la protection des données et le respect de la vie privée reviennent aux...

Le “green” email : réduire l’impact environnemental de l’email

Le numérique est à l’origine de 4 % des émissions à effet de serre, et ce taux devrait doubler d’ici 2025. Certes,...

RaaS, brandjacking, open source… : l’ingéniosité des attaquants n’a pas de limites

Une étude se penche sur la complexité croissante des cybermenaces, et plus particulièrement sur la multiplication spectaculaire des incidents liés aux ransomwares et sur...