Cybersécurité, arrêter les attaques par déplacements latéraux

Pour un acteur malveillant, le mouvement latéral fait toute la différence entre compromettre un seul actif et potentiellement naviguer dans une organisation...

Covid 19 : jamais le cyber-espionnage entre Etats n’a été si virulent

Le nombre de cyberattaques a explosé en 2020 avec notamment pour cibles les entreprises pharmaceutiques et établissements de recherche liés aux vaccins...

Démystifier les BEC — le risque le plus coûteux pour votre organisation

Lorsqu’il s’agit de pertes financières directes, la compromission d’e-mails professionnels, ou BEC (pour Business Email Compromise), éclipse de loin toutes les autres cybermenaces. En...

5 actions concrètes pour assurer une planification de la continuité des activités optimale

0
Si l’année dernière nous a bien appris une chose, c’est que nous ne pouvons pas toujours tout prévoir. Les entreprises se sont...

Threat Intelligence : une ligne de défense proactive pour anticiper les attaques et dissuader...

Au cours des dernières années, les rapports et les comptes-rendus d’attaques cyber ont dépeint un paysage dans lequel les attaquants ont développé leurs capacités...

Pourquoi les établissements de santé sont en première ligne face aux attaques DNS

Les cyberattaques visant des hôpitaux se sont multipliées en France ces dernières semaines comme plus récemment, celles de Hôpital de Dax et...

Sécurité des charges de travail cloud – Améliorer les pratiques de déploiement et d’exécution

Dans le domaine du DevOps, les pratiques de sécurité manquent encore de sophistication. Les développeurs se concentrent généralement sur les performances et le déploiement...

Nuages sombres à l’horizon : les failles de la sécurité du cloud

Aujourd’hui, la sécurité du cloud est considérée comme fiable, selon une récente étude commandée par Google et menée auprès de 2 000 responsables informatiques...

Automatisation de la gestion IT, les PME aussi

En 2021, les entreprises doivent continuer à s’adapter et à trouver les moyens pour fonctionner le plus normalement possible et tout cela...

Qui sont les utilisateurs à privilèges, mines d’or pour les cybercriminels ?

La transition mondiale vers le télétravail et l’école à distance, les investissements à grande échelle dans le SaaS et les services cloud,...