Les API constituent un vecteur d’attaque de choix, mais elles sont mal sécurisées

Le rapport de Salt Security sur la sécurité des API révèle une augmentation des attaques de 681% au cours des 12 derniers mois....

Baromètre CESIN : les entreprises multiplient les solutions pour mieux se défendre contre les...

Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) a présenté les résultats de sa septième grande enquête...

Les cybercriminels ajoutent le DDoS à leur panoplie pour lancer des campagnes de triple...

Selon les données présentées par l'équipe d'Atlas VPN, les cybercriminels ont lancé près de 5,4 millions d'attaques par déni de service distribué au...

Zuckerberg fait le buzz avec 2 bouts de scotch !

Lorsque Marc Zuckerberg publie une photo de lui sur Instagram, pour fêter les 500 millions d’instagramers, automatiquement elle fait le buzz. Mais pour une...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

L’insécurité affecte nos sociétés, les prédictions de Leonard Adleman

Le monde numérique crée des problèmes de sécurité contre lesquels la plupart des DSI et des entreprises ne sont pas équipés pour y faire...

Soc-as-a-Service apparaît comme la solution miracle face à l’empilement des outils de cybersécurité

0
Des équipes submergées par la multiplication des alertes et des outils qui s’empilent dans un millefeuille ingérable, les équipes SOC peinent à...

RGPD : les entreprises ont profité du confinement pour se mettre en conformité

Selon une étude réalisée par Data Legal Drive, en partenariat avec Dalloz, Éditions Législatives, l'AFJE et DS Avocats, de nombreuses ont profité...

Les gagnants du Prix de l’Innovation des Assises de la Sécurité 2016

À l’issue de l’Elevator Pitch du Cercle Européen de la Sécurité et des Systèmes d’Information, le Prix de l’Innovation des Assises de la Sécurité...

Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...

La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...