De la militarisation de l’espace cyber aux premières attaques sur le métavers, les prédiction...

0
La pandémie puis le conflit en Ukraine ont eu un impact accélérateur sur l’écosystème de la cybermalveillance. Son impact sur le cyberespace...

75 % des entreprises investiront davantage dans la mise en place de modèles de...

Selon une nouvelle étude de Deloitte, reposant sur les réponses de plus de 550 directeurs marketing dans le monde, les entreprises doivent...

6 clés pour la conformité RGPD

0
Voici ce qu’il faut prendre en compte pour démontrer votre engagement dans une stratégie de conformité RGPD. Certes, il est bien tard pour réagir à...

L’IA générative et ChatGPT : une aubaine pour le phishing

L'ingénierie sociale, et plus particulièrement les cybercampagnes malveillantes diffusées par e-mail, reste la principale source de vulnérabilité d'une organisation. Les emails restent toujours autant utilisés...

Bornes de recharge USB : attention au Juice jacking

On connaissait le hacking des smartphones à travers leurs connexions Wifi, mais les hackeurs, toujours à la recherche de nouveaux moyens d’intrusion, ont jeté...

Le taux de sinistralité du secteur cybernétique atteindra le niveau record de 67 %...

Le US Cyber Market Update d'Aon note que les primes directes de la cyberassurance américaine ont totalisé 2,74 milliards de dollars en 2020,...

Le trafic des API a fortement augmenté… comme les attaques les ciblant

Selon le dernier rapport de Salt Security, près de deux tiers des organisations ne disposent pas de stratégie de base en matière...

Palo Alto Networks veut redéfinir les fonctions analytiques des SIEM et Soc grâce à...

0
Palo Alto Networks présente Cortex XSIAM (Extended Security Intelligence & Automation Management), sa plateforme basée sur l’IA et destinée à simplifier la...

Les enjeux du règlement IA ACT pour les entreprises

Le récent accord provisoire sur l’IA (AI Act) entre le Conseil, le Parlement et la Commission européenne va réglementer l’intelligence artificielle et sera pleinement...

Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur

Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...