Les cibles privilégiées des hackers et leurs techniques d’attaques
L’analyse des destinataires des menaces par email les plus ciblées permet de déterminer quels types d'employés sont dans la ligne de mire des cybercriminels...
Editeur de cybersécurité aujourd’hui, cyber-mercenaire demain
La cyberguerre est bien présente, et la course mondiale aux armes électroniques prend des proportions historiques mais cachées. Et nous assistons à sa privatisation…
Si...
Les employés français mauvais élèves européens de la cybersécurité
« Les travailleurs français ne saisissent pas les dangers d’une atteinte à la sécurité sur le plan juridique. »
Ce simple extrait des résultats d’une nouvelle étude...
Université d’été Hexatrust : les témoignages d’utilisateurs
Les rendez-vous professionnels sont généralement l’occasion de recueillir les témoignages d’utilisateurs. L’Université d’été Hexatrust n’a pas dérogé à la règle, avec les témoignages d’Allianz,...
Cybersécurité : les ambitions et les 5 chantiers de l’ANSSI
Intervenant lors de l’Université d’été d’Hexatrust, Guillaume Poupard, Directeur général de l’ANSSI, a évoqué sa vision de la cybersécurité et les chantiers de l’agence.
Les...
L’industrie, cible privilégiée des cyberattaques des Etats-nations
Les cyber-criminels profitent de l’IIoT et de la transformation numérique de l’industrie 4.0 pour faire du secteur industriel, que l’on croyait jusqu’à présent relativement...
Les comportements à risques des salariés se généralisent
2 entreprises sur 3 (66%) ont été confrontées à une compromission initiée grâce aux identifiants et accès de salariés.
Les salariés ont besoin de disposer...
Le spam reste le vecteur n°1 des logiciels malveillants (infographie)
Le spam reste le vecteur d'attaque de prédilection des hackers pour leurs logiciels malveillants. Les cyber-criminels ont simplement actualisé cette méthode d'attaque en y...
Top 10 des malwares les plus actifs en France
L’augmentation des attaques ciblant l’IoT et la vulnérabilité des réseaux devient particulièrement préoccupante.
Si à lui seul, le cheval de Troie Coinhive a touché 19 %...
L’IoT se déploie plus vite qu’il ne peut être sécurisé
Tel est le constat que fait un rapport d’IBM, qui invite à développer de nouvelles stratégies pour gérer les cyber-risques.
La sécurité était – est...























