Les brèches de code les plus exploitées

Contrast Security, spécialiste de la sécurité des applications, propose plusieurs fois par an, un rapport sur les vulnérabilités et attaques qui ont eu lieu...

Deepfakes, la nouvelle arme d’ingénierie sociale des cybercriminels

0
Comme chaque année depuis 20 ans, le Clusif a organisé sa conférence annuelle sur la cybercriminalité. Avec l’arrivée des deepfakes dans le paysage de...

Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)

La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...

Accroissement de l’adoption des technologies de sécurité dans le Cloud

La recrudescence des menaces et des vulnérabilités ainsi que les exigences règlementaires ont fait du marché de la sécurité un des plus dynamiques. C’est...

Covid-19 : quelles précautions prendre pour télétravailler en toute sécurité ? (Partie 2)

Les temps de crise et d’incertitudes constituent des terrains de prédilection pour les cybercriminels, qui essayent de profiter du désarroi et de la perte...

L’innovation technologique : une mauvaise nouvelle pour les fraudeurs

L'étude menée par SAP Concur, spécialisé dans les solutions de gestion des déplacements et frais professionnels, et ODOXA indique que les Français voient les...

DSI – Vesoul : « Mise en conformité Sécurité », Stephane DEBENEST

0
Interview de Stephane DEBENEST, Directeur des Systèmes d'Information chez Agglomération, Ville et CCAS de Vesoul, réalisé lors de la 18 ème édition des Assises...

Cybersecurity-as-a-Service, la nouvelle dimension de la cyber-défense

0
La transformation digitale des entreprises et la migration de tout ou partie de leur informatique sur le cloud changent la donne en matière de...

Les 14 effets de coût d’une cyberattaque

Les études d’impact des cyberattaques sont généralement centrées sur les coûts financiers directs. Ces derniers ne sont cependant que la partie émergée de l’iceberg....

Plongée au coeur des Cyber-Attaques

Le Rapport 2019 de CrowdStrike donne un état de l’Art des cyberattaques en provenance du e-Crime et des Etats, de la Cible aux Tactiques,...