Banques françaises : le bon élève de la protection des données
La Fédération bancaire française (FBF) a récemment dévoilé la deuxième partie de son étude intitulée « Les Français, leur banque, leurs attentes », dans laquelle la...
Qu’est-ce que l’erreur humaine, la perte de puissance et la connectivité ont en commun...
Ce sont les trois principales causes de pannes de cloud et de perte de données, selon l’Uptime Institute. Et dans notre monde numérique, perdre...
Identité, IA générative, phishing des smartphones : les risques pour 2024
Les RSSI vont faire face à une évolution des menaces pour l’année qui vient. Attaques sur les smartphones Androïd, compromission d’identité, création de messages...
Coûts et gains d’une cyber-attaque pour le cyber-pirate
Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent.
Nous avons évoqué dans notre précédant article...
Sécurité des données dans le Cloud : Et si la principale menace c’était vous...
D’un monde fermé et quelque peu élitiste, l’univers de la cybersécurité s’est aujourd’hui largement étendu, et plus aucun CIO ou CEO ne...
Les RSSI veulent renforcer leurs capacités de réponse aux attaques au lieu de se...
Pour mieux comprendre les décisions stratégiques prises par les chefs de file en matière de sécurité, Forbes Insights a interrogé plus de 200 RSSI...
L’IoT se déploie plus vite qu’il ne peut être sécurisé
Tel est le constat que fait un rapport d’IBM, qui invite à développer de nouvelles stratégies pour gérer les cyber-risques.
La sécurité était – est...
RingCentral annonce plusieurs améliorations basées sur l’IA pour sa solution de visioconférence
RingCentral, le fournisseur de solutions de communications cloud, de réunions vidéo et de collaboration, annonce plusieurs améliorations à sa solution de collaboration....
Anatomie d’une attaque sans fichier : le nouveau défi de la cybersécurité
Les attaques sans fichier sont un bon moyen pour contourner les contre-mesures traditionnelles. Elles reposent sur des scripts exécutés directement en mémoire...
La cybersécurité ne se limite pas aux correctifs : la compréhension de la menace...
Trois mois : c’est le temps nécessaire aux entreprises pour acquérir les connaissances, les compétences et le jugement nécessaires pour se défendre contre...