Banques françaises : le bon élève de la protection des données

La Fédération bancaire française (FBF) a récemment dévoilé la deuxième partie de son étude intitulée « Les Français, leur banque, leurs attentes », dans laquelle la...

Qu’est-ce que l’erreur humaine, la perte de puissance et la connectivité ont en commun...

0
Ce sont les trois principales causes de pannes de cloud et de perte de données, selon l’Uptime Institute. Et dans notre monde numérique, perdre...

Identité, IA générative, phishing des smartphones : les risques pour 2024

Les RSSI vont faire face à une évolution des menaces pour l’année qui vient. Attaques sur les smartphones Androïd, compromission d’identité, création de messages...

Coûts et gains d’une cyber-attaque pour le cyber-pirate

Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent. Nous avons évoqué dans notre précédant article...

Sécurité des données dans le Cloud : Et si la principale menace c’était vous...

D’un monde fermé et quelque peu élitiste, l’univers de la cybersécurité s’est aujourd’hui largement étendu, et plus aucun CIO ou CEO ne...

Les RSSI veulent renforcer leurs capacités de réponse aux attaques au lieu de se...

Pour mieux comprendre les décisions stratégiques prises par les chefs de file en matière de sécurité, Forbes Insights a interrogé plus de 200 RSSI...

L’IoT se déploie plus vite qu’il ne peut être sécurisé

Tel est le constat que fait un rapport d’IBM, qui invite à développer de nouvelles stratégies pour gérer les cyber-risques. La sécurité était – est...

RingCentral annonce plusieurs améliorations basées sur l’IA pour sa solution de visioconférence

0
RingCentral, le fournisseur de solutions de communications cloud, de réunions vidéo et de collaboration, annonce plusieurs améliorations à sa solution de collaboration....

Anatomie d’une attaque sans fichier : le nouveau défi de la cybersécurité

Les attaques sans fichier sont un bon moyen pour contourner les contre-mesures traditionnelles. Elles reposent sur des scripts exécutés directement en mémoire...

La cybersécurité ne se limite pas aux correctifs : la compréhension de la menace...

Trois mois : c’est le temps nécessaire aux entreprises pour acquérir les connaissances, les compétences et le jugement nécessaires pour se défendre contre...