Le jeu interactif de simulation d’attaque par ransomware

Imaginez la situation suivante. C'est votre premier jour à un nouveau poste dans le domaine de la sécurité informatique, et vous commencez à peine...

Cyberattaque : les collectivités sont sensibilisées, mais mal préparées

Les collectivités sont de plus en plus sensibilisées et conscientes des enjeux. Elles savent parfois qu’elles ne sont pas prêtes à faire face à...

En 2024, l’évolution des tactiques cybercriminelles ira de l’hameçonnage par l’IA à l’exploitation des...

Constamment sur la brèche, les cybercriminels devraient affiner leurs tactiques avancées, comme l'IA pour des hameçonnages plus sophistiqués ,l’hacktivisme et des cyberattaques commanditées par...

Webinaire | La sécurisation des conteneurs

Le Cloud est indispensable à la transformation digitale. C’est une infrastructure qui repose, entre autres, sur la technologie des conteneurs. Mais un conteneur sans...

Kaspersky lance Kaspersky Container Security pour protéger les environnements conteneurisés

Kaspersky, le leader mondial de la cybersécurité, annonce la sortie de Kaspersky Container Security (KCS), une solution de sécurité pour les environnements conteneurisés. Cette...

Kaspersky, Threat Intelligence, comment en maximiser les bénéfices pour votre organisation ?

Pour déployer un programme efficace de Threat Intelligence, les organisations, notamment celles qui disposent d'un centre d'opérations de sécurité (SOC), doivent adopter le mode...

Les réactions des entreprises face aux fuites de données sur le Darknet

La face cachée du web recèle des codes d’accès au SI des entreprises, des bases de données, des données de comptes compromis, accessibles publiquement....

Rentabiliser la DSI : un enjeu complexe

Beaucoup de dirigeants considèrent que les coûts de la DSI sont trop élevés. Le Cigref qui représente les grandes entreprises et le Dfcg (réseau...

Le dark web ne connait pas la crise

Bien que le dark web ne représente qu'environ 5 % de l'ensemble de l'internet, le volume d'activités illégales qui peuvent être et sont exécutées grâce...

Faire face à une cyberattaque massive

La crise qui suit une attaque du système d’information est spécifique par sa rapidité, son impact et les actions précises à mettre en œuvre....

Livres blancs