Cybersécurité : les dangers de la gestion défaillante des identités et des privilèges

0
Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi...

Phishing : après une accalmie cet été, la reprise à la rentrée ?

Durant le premier semestre 2021, le volume des attaques de phishing a augmenté de 22 % par rapport à la même période de l'année...

Les failles des systèmes de contrôle industriel sont de plus en plus critiques

71 % des vulnérabilités découvertes au cours du premier semestre 2021 sont classées comme élevées ou critiques. Un attaquant pourrait donc s'attendre à des...

Comment les entreprises françaises déploient le modèle Zero-Trust ?

L’impact de la pandémie de COVID-19 sur la cybercriminalité est indéniable, car cette dernière a augmenté radicalement par rapport aux années précédentes. De leur...

5 actions concrètes pour assurer une planification de la continuité des activités optimale

0
Si l’année dernière nous a bien appris une chose, c’est que nous ne pouvons pas toujours tout prévoir. Les entreprises se sont...

Cybersécurité : les entreprises ont le plus grand mal à contrôler leur réseau distribué

Le rapport semestriel Cyber Risk Index (CRI) de Trend Micro montre que la gestion de la cybersécurité n’est pas une sinécure. Cette...

De nombreux établissements de santé subissent des arrêts non planifiés de leurs équipements

Différents rapports, dont celui de CyberMDX, constatent que les cyberattaques coûtent beaucoup plus cher aux établissements de santé de taille moyenne qu'aux...

5 idées reçues à déconstruire sur les solutions de services de contenu

0
L’approche classique du stockage et de la récupération de données est devenue obsolète. À vrai dire, nous ne sommes même plus à...

Un tiers des cyberattaques reposant sur des rançongiciels ont donné lieu à des demandes...

Au cours des 12 derniers mois, 30 % des demandes de rançon ont dépassé les 30 millions de dollars, mais les victimes qui...

Rançongiciels : les hackers combinent jusqu’à quatre techniques pour contraindre leurs victimes à payer

0
Dans un environnement cybersécuritaire déjà difficile, les organisations doivent faire face à des attaques de plus en plus complexes. Les cybermalfaiteurs peuvent...