La rareté des profils favorise l’adoption de l’IA dans la cybersécurité
Le rapport de Ponemon Institute et DomainTools révèle que l'évolution des outils d'automatisation de la cybersécurité a eu une incidence directe sur l'embauche et...
5 étapes pour rationaliser la protection des données multicloud
Lorsqu’une organisation décide de mettre en place une stratégie de protection des données multicloud, elle doit utiliser les meilleures pratiques en matière de protection...
L’automobile accélère sur la cybersécurité
Différentes études d’Acumen Research et Consulting confirment la dynamique du secteur automobile. Qu’il s’agisse du marché de l’électronique ou de la sécurité informatique, ce secteur...
Supply chain : 4 étapes pour la sécuriser
La supply chain est un rouage essentiel pour de nombreux secteurs d’activité. Si les divers processus de la supply chain ne fonctionnent pas ensemble,...
Les BEC ont un impact fort sur les entreprises
Selon un nouveau rapport publié par Beazley, les attaques de type Business email compromises (BEC) ont représenté 24 % du total des incidents signalés en...
Un tiers des entreprises dans le monde a connu une perte de données irréversible
Le nombre d'entreprises ne parvenant pas à récupérer leurs données après une faille de sécurité a presque doublé depuis 2016, selon le Global Data...
Un quart des failles non corrigées au bout d’un an !
C’est l’une des règles de base : appliquer les correctifs de sécurité des éditeurs de logiciels permet de réduire les risques de piratage. Problème : toutes...
Comment l’adoption du RGPD en Europe redéfinit la vision de la sécurité dans le...
L’adoption du RGPD en mai dernier en Europe a eu un impact sur le monde entier d’après les études. Il sert à présent de...
Les réseaux OT : nouvelles cibles des pirates
Selon le rapport Vulnerability and Threat Trends de Skybox Security, les attaques contre l’OT poursuivent leur progression, avec une augmentation de 10 % entre 2017 et...
Comment les cybercriminels utilisent les vulnérabilités Linux pour contourner la sécurité des conteneurs ?
Une nouvelle étude de CyberArk Labs illustre comment les attaquants peuvent manipuler les stratégies de défense de Linux pour protéger les serveurs hôtes, accéder...