Le secteur de la santé sous le choc des cyberattaques

L'Agence européenne pour la cybersécurité (ENISA) a publie son premier rapport sur les cybermenaces dans le secteur de la santé. Il révèle que les...

Les (mauvaises) habitudes exposent les entreprises aux cyberattaques

Malgré l’attention accrue portée à la cybersécurité sur le lieu de travail, les mauvaises habitudes des employés en matière de sécurité empirent… Une infographie...

Atos lance sa campagne de tests pour sécuriser les Jeux Olympiques et Paralympiques de...

0
Atos a annoncé le lancement d'une campagne de tests pour plus de 150 applications informatiques critiques dédiées à la gestion et à la diffusion...

Semperis ajoute des fonctions d’investigation après attaque à son outil de récupération d’Active Directory

0
Les dernières améliorations apportées à la solution Forest Recovery Active Directory (ADFR) de Semperis comportent des fonctions d’analyse après attaque pour récupérer...

Trois technos qui impacteront la cybersécurité

En un peu plus d'une décennie, la cybercriminalité est devenue l'un des risques stratégiques les plus importants auxquels le monde est aujourd'hui confronté, selon...

Cohesity lance DataHawk, une offre SaaS pour la détection des attaques et l’isolation des...

0
À l’occasion de son événement annuel Reconnect, Cohesity, le spécialiste de la gestion et la sécurité des données, a annoncé avoir rejoint la première...

10 conseils pour télétravailler en toute sécurité

Pour beaucoup, le télétravail fait déjà partie de la routine, tandis que d’autres sont encore en train de se familiariser avec leur nouvel environnement...

Les développeurs mettent les applications en danger via les composants open source

Moins d’un développeur sur quatre procède à des tests de vulnérabilités des nouvelles versions des composants logiciels open source, et cela malgré la divulgation de...

Les vulnérabilités Zero-Day et N-Days de plus en plus ciblées

Selon un récent rapport de Google, les navigateurs étant de plus en plus protégés, les pirates mettent à profit les failles Zero-Day et n-Days...

L’email reste le principal vecteur des cyberattaques

0
L’étude d’Agari, une entreprise californienne spécialisée dans la protection des emails, confirme que l’usurpation d’identité d’une marque reste le vecteur d’attaque le plus courant....