Les codes malveillants pour smartphone : une menace de plus en plus visible et...

Les équipes de recherche Proofpoint ont détecté depuis février une augmentation de 500 % des tentatives d’attaques par logiciels malveillants sur les...

Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...

La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...

Comment un VPN garantit-il la confidentialité et la sécurité des données personnelles ?

0
(Publi-reportage) Si la protection de la vie privée sur internet est un sujet majeur, chacun peut contrôler un tant...

De nouveaux modes d’attaques visent les Etats et ONG

La nouvelle campagne de Mustang Panda, un groupe criminel attribué à la Chine, cible surtout les pays et organisations gouvernementales, en Europe et en...

Une majorité d’entreprises paie la rançon après une attaque par ransomware réussie

Parmi les victimes d’un rançongiciel, 90 % d’entre elles céderaient aux demandes des pirates pour poursuivre l’activité. Ce sont les résultats d’un sondage de...

3,5 millions d’applications malveillantes cibleront Android en 2017

Les utilisateurs de smartphones doivent faire face un niveau de danger qui ne cesse d’augmenter. Un problème accentué par le manque de régularité dans...

Malwares : comment se défendre contre les techniques Living-Off-The-Land (LOL)

Depuis 2021, le groupe de hackers Karakurt a ciblé des dizaines d’entreprises, en usurpant l’identité d’utilisateurs via le modèle Living-Off-The-Land (LOL) à...

Comment simplifier la gestion de la sauvegarde de vos données ?

0
Menacée de toute part, la donnée est en danger, et avec elle la survie de l’entreprise. La sauvegarde dans le Cloud, Backup-as-a-Service, apporte une...

Sécurisation des smartphones | Directeur des Systèmes d’Information – France – Mazars | Christophe...

Interview de Christophe Tallot, Directeur des Systèmes d'Information - France chez Mazars, réalisé lors de l'évènement Assises de la Sécurité 2021

Cybersécurité : conjuguer efficacité et conformité

La résilience des infrastructures informatiques, particulièrement celles qui conservent les données, est devenue cruciale au point d’être, dans de nombreuses régions du monde, encadrée...