ExtraHop intègre Reveal(x), sa plateforme de détection et de réponse réseau (NDR), à Splunk...

0
ExtraHop, la plateforme de cybersécurité, annonce une nouvelle intégration entre Reveal(x), sa plateforme de détection et de réponse réseau (NDR), et Splunk SOAR. Reveal(x)...

L’indemnisation des rançons : un sujet juridique complexe

Alors que l’Agence nationale des Systèmes de sécurité (ANSSI)  a toujours prôné le non-paiement du racket après une cyberattaque  par les pirates informatiques,  l’article...

Ransomwares : une multiplication inquiétante des variantes

Selon le rapport d’Intel 471 sur les principales variantes de ransomware au troisième trimestre 2022, 27 versions ont été utilisées pour mener 455 attaques entre juillet 2022 et...

Les cyberattaquants exploitent différentes techniques pour récupérer des identifiants cloud

Selon un rapport d’Elastic sur les menaces, près de 33 % des cyberattaques dans le cloud exploitent les failles des accès protégés par des identifiants. Le...

Ne négligez pas la gouvernance des données, cela peut vous coûter cher !

0
Mi-septembre, Uber a été victime d'une attaque commise par un jeune pirate informatique désireux de démontrer son savoir-faire. Au travers d’une faille dans son...

L’Inria et la startup Hive collaborent pour la création d’une technologie de cloud souverain...

0
Les initiatives autour du cloud souverain se sont multipliées ces derniers temps, alors que les besoins des entreprises européennes et du secteur public sont...

Détecter les signaux faibles d’attaques | CISO – Leboncoin | Zakaria Rachid

Interview de Zakaria Rachid, CISO chez Leboncoin, réalisé lors de l'évènement Tech Show Paris

Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust

Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...

La simplicité des attaques RDoS est à la base de leur adoption

La disponibilité est la cible de très nombreuses menaces et attaques, parmi lesquelles se distingue le déni de service distribué (DDoS). Le dernier rapport...

DAF 4.0 : en quoi la technologie constitue la ligne directrice pour accompagner ce...

0
Le rôle du DAF se complexifie pour devenir plus stratégique. Le DAF du futur doit embrasser pleinement son rôle en tant que partenaire stratégique...