La cybersécurité à l’ère de la cognitique comme arme d’intrusion massive

Avec l’arrivée de la cognitique, la course à l’armement entre cybermalfaiteurs et défenseurs devrait connaître un nouveau chapitre dans les mois et...

Les services publics de plus en plus menacés par les cyberattaques

Prolongeant une tendance de fond, les campagnes d’attaques visant les services publics se sont intensifiées en 2021 et vont se multiplier cette...

Zscaler lance Zscaler Resilience pour garantir la sécurité des opérations effectuées dans le cloud

0
Zscaler annonce le lancement de sa nouvelle solution Zscaler Resilience, un nouvel ensemble de capacités permettant aux entreprises de se préparer aux événements de...

ESET ajoute ses solutions XDR Inspect et Inspect Cloud à son offre de sécurité...

0
Le premier éditeur européen de solutions de sécurité a annoncé le lancement de ses solutions B2B destinées aux prestataires de services gérés (MSP). ESET propose...

Les cyberattaquants se concentrent sur l’OT

Selon une enquête d’un spécialiste de la cybersécurité industrielle, le niveau des menaces en matière demeure élevé alors que les adversaires portent leur attention...

La démocratisation des données et de l’analytique est aussi entravée par l’usage des… feuilles...

Alors que les entreprises s’efforcent de passer au statut de générateurs d’informations exploitables en démocratisant l’analytique, la complexité, les contraintes, les lacunes...

La cybersécurité a son siège aux conseils d’administration

D’après le récent baromètre du CESIN, 49 % des entreprises françaises ont subi une cyberattaque en 2023. Les données sont ainsi devenues, à quelques...

Détecter les signaux faibles d’attaques | CISO – Leboncoin | Zakaria Rachid

Interview de Zakaria Rachid, CISO chez Leboncoin, réalisé lors de l'évènement Tech Show Paris

6 responsables sécurité sur 10 ne savent pas où sont les données sensibles

En matière de sécurité des données, selon Forrester, les responsables sont trop axés sur les menaces plutôt que sur leurs données, et il leur...

Le « credential stuffing » : une preuve supplémentaire que le mot de passe est dépassé

Cette pratique consiste à utiliser les identifiants volés d’un compte pour accéder de manière automatisée à plusieurs autres sur de multiples sites. Elle doit...