La Chine, les États-Unis et la Russie restent les plus grands hébergeurs de domaines...

Depuis que détection du phishing a été incluse dans ses pares-feux à la fin du troisième trimestre 2018, Palo Alto Networks a détecté aux...

Le mariage espéré de l’IoT, de la blockchain et de la cybersécurité

En contournant une autorité centralisatrice et de contrôle, et en réduisant les risques à un seul point de la chaine, la blockchain peut aider...

Les sauvegardes : nouvelle cible des cyberattaquants

Les entreprises sont en train de perdre la bataille contre les attaques de ransomwares. Selon l’étude Veeam 2022 Ransomware Trends Report, 72 %...

Botnets basés sur VM et blanchiment de DNS : les attaques DdoS deviennent encore...

0
Le second trimestre 2023 a été caractérisé par des vagues de campagnes d'attaques DDoS réfléchies, adaptées et persistantes sur différents fronts. Les attaques HTTP DDoS...

Sunburst : anatomie d’une attaque de haut vol, exécutée par des cracks du code...

Comme exemple d’une attaque à la fois simple et sophistiquée, SolarWinds/Sunburst est un modèle. Elle met en évidence des compétences techniques avancées...

Seulement 3 % des données sont jugées acceptables

La crédibilité des données est une vraie problématique. Leur mauvaise qualité complique l’exécution de toute stratégie qui repose sur les données. Quel est l’impact des...

Profil du collaborateur-fraudeur

68 % des entreprises françaises auraient été victimes de fraude au cours des deux dernières années, principalement de détournement d’actif. Une partie de cette fraude...

S’orienter dans le maquis des règlementations européennes sur le numérique

0
L’union Européenne a édicté de nombreux règlements tels le DMA pour réguler les marchés, le DSA sur les services, le Data Act sur la...

Hacking éthique : les pratiques de sécurité collaborative sont en forte croissance

Après une année éprouvante d’attaques incessantes, les entreprises se tournent vers le hacking collaboratif pour débusquer les vulnérabilités qui échappent aux solutions...

Avec Next Gen SASE Branch, Netskope entend incorporer les couches sécurité et réseau dans...

0
Netskope dévoile Next Gen SASE Branch, une offre qui s’appuie sur le réseau Netskope Borderless SD-WAN, son architecture de connectivité convergée, pour intégrer et simplifier...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité