Lead-analytics

Influenceurs

Un quart des failles non corrigées au bout d’un an !

C’est l’une des règles de base : appliquer les correctifs de sécurité des éditeurs de logiciels permet de réduire les risques de piratage. Problème : toutes...

Comment l’adoption du RGPD en Europe redéfinit la vision de la sécurité dans le...

L’adoption du RGPD en mai dernier en Europe a eu un impact sur le monde entier d’après les études. Il sert à présent de...

Les réseaux OT : nouvelles cibles des pirates

Selon le rapport Vulnerability and Threat Trends de Skybox Security, les attaques contre l’OT poursuivent leur progression, avec une augmentation de 10 % entre 2017 et...

Sécurité du cloud : la visibilité fait défaut

Dans son édition 2019, le rapport Oracle-KPMG sur les menaces qui pèsent sur le cloud revient sur les principaux enjeux de cybersécurité associés aux...

Comment les cybercriminels utilisent les vulnérabilités Linux pour contourner la sécurité des conteneurs ?

Une nouvelle étude de CyberArk Labs illustre comment les attaquants peuvent manipuler les stratégies de défense de Linux pour protéger les serveurs hôtes, accéder...

Quatre-vingt-deux pourcent des entreprises sont prêtes à confier leur cybersécurité à l’IA

Alors que les entreprises investissent des milliards dans du personnel et des systèmes de plus en plus coûteux pour contrer les brèches qui menacent...

Baromètre du risque Allianz 2019 : des pertes d’exploitation dues aux risques cyber

Les risques traditionnels tels que les catastrophes naturelles continuent d’avoir un impact sur les organisations. Mais, les impacts des cyberattaques ne sont plus négligeables....

Mieux contrôler le cloud avec le CASB

Tout le monde en a conscience, le Shadow IT et le BYOD ne sont plus une menace fantôme. C’est une réalité. Mais elle est...

La multiplication des failles fragilise les entreprises

Le rapport Vulnerability and Threat Trends de Skybox Security indique une augmentation des vulnérabilités. Et la situation ne devrait pas s’améliorer cette année. « En 2018, le...

Le « credential stuffing » : une preuve supplémentaire que le mot de passe est dépassé

Cette pratique consiste à utiliser les identifiants volés d’un compte pour accéder de manière automatisée à plusieurs autres sur de multiples sites. Elle doit...

Interviews Leader

Plus