À quelle fréquence faut-il mener des simulations de phishing ?
Nous vivons à l’ère numérique : la technologie est omniprésente dans notre quotidien et nous sommes, de ce fait, de plus en plus exposés aux...
Le phishing est toujours autant exploité et le pire est à venir avec l’IA
Microsoft repasse en tête des marques les plus usurpées dans les attaques de phishing. De façon générale, les entreprises du secteur IT sont en...
Infographie sur l’état de la gestion et de la sécurité des API
Découvrez les tendances en matière de sécurité et de gestion du trafic lié aux API, qui constitue désormais plus de la moitié (57 %)...
État des lieux des menaces DDoS : troisième trimestre 2023
Découvrez le rapport des attaques DDos Q4 23. Les attaques DDoS sur les couches 3 et 4 ont augmenté de 14 %, avec de...
Rapport 2024 consacré à la gestion et à la sécurité des API
Le trafic lié aux API surclasse les autres formes de trafic Internet, en totalisant plus de la moitié (57 %) du trafic dynamique traité...
REPLAY | Emission “Cyberattaque et guerre psychologique”
Vous imaginez être en mesure de comprendre les tactiques secrètes utilisées par les cybercriminels et de pouvoir déjouer leurs tentatives de manipulations et decyberattaques...
REPLAY – Cyber-manipulation : comment lutter contre le piratage de nos cerveaux ?
Les cybercriminels exploitent des méthodes de manipulation toujours plus sophistiquées, du phishing à l’usurpation d’identité. Au-delà des solutions techniques, comment protéger nos cerveaux en...
Rapport Cloudflare sur les menaces DDoS
Le rapport trimestriel de Cloudflare consacré aux attaques par déni de service (Distributed Denial-of-Service, DDoS) présente des statistiques et des tendances relatives au panorama...
Échange avec : Tobias Ludwichowski de Signal Iduna
« En matière de menaces cyber, la situation ne cesse de se complexifier. »
Dans un monde où la technologie progresse à vitesse grand V, la question de la...
Top 5 des avantages de l’intégration des sciences comportementales dans les formations de sensibilisation à...
Les spécialistes ne le savent que trop bien : étant donné les nombreux visages que peuvent prendre, aujourd’hui, les cyberattaques, les outils technologiques ne suffisent...