Lead-analytics

Menaces numériques : de la nécessaire collaboration étroite entre les métiers

La 22e édition de l’étude annuelle EY sur la cybersécurité constate que les menaces sont plus présentes que jamais, avec des techniques...

L’inflation du nombre de certificats TLS accroît les préoccupations des DSI

Tout en protégeant les données, le chiffrement aveugle les outils de sécurité des réseaux et de surveillance des applications. La seule manière...

IoT : des risques peu appréhendés

L’étude de Forescout Technologies, spécialisé dans la visibilité et le contrôle des périphériques connectés au réseau, constate que les systèmes de contrôle...

Le succès de Kubernetes en 6 statistiques

Dans sa dernière enquête, la Cloud Native Computing Foundation (CNCF) a constaté qu'en 2019, la grande majorité des professionnels interrogés utilisaient des...

Anatomie d’une attaque sans fichier : le nouveau défi de la cybersécurité

Les attaques sans fichier sont un bon moyen pour contourner les contre-mesures traditionnelles. Elles reposent sur des scripts exécutés directement en mémoire...

Bases de données dans le cloud : des fuites qui coûtent cher

0
Dans son étude « Are Unprotected Cloud Databases Leaking Your Data ? », le Français Cybelangel, spécialisé dans les fuites de données, détaille les...

En Europe, les Français sont les plus sensibles aux problématiques de sécurité

Les héritiers des Gaulois n’ont pas peur que le ciel leur tombe sur la tête, ils craignent à présent le vol d’identité,...

Infrastructures réseaux : une gestion problématique des correctifs de sécurité

0
Le nombre de vulnérabilités découvert sur les réseaux et équipements est resté constamment élevé sur durant cinq dernières années, selon un rapport...

Ransomwares : le prix de l’insécurité

L’un des principaux constats d’une étude de Veritas Technologies sur le rapport des consommateurs aux entreprises attaquées par Ransomwares est glaçant : un...

DSP2 : le compte à rebours est relancé

La crise sanitaire du coronavirus a bousculé le calendrier d’application du volet de la DSP2 concernant l’authentification forte. Mais les entreprises et...