Mots clés Cyberattaque

Mot clé: Cyberattaque

Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces

L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...

La gouvernance des données au service de l’IA et de la conformité

Les DSI et RSSI doivent jongler avec la protection des données tout en gérant le multicloud, privé et public et en appliquant les règlements...

SASE : WatchGuard lance FireCloud Internet Access pour les environnements hybrides

WatchGuard a récemment annoncé le lancement de FireCloud Internet Access, le premier produit d’une nouvelle gamme de services d’accès sécurisé (SASE), conçu pour protéger...

Les RSSI sous la pression des règlements et des nouvelles attaques

Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...

Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles

Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...

Cybersécurité : les entreprises à la rescousse de RSSI de plus en plus exposés

Face à une pression croissante, les RSSI voient leur rôle évoluer sous l’effet de nouvelles réglementations, de cybermenaces toujours plus sophistiquées et d’exigences opérationnelles...

Face à des défenses plus robustes, les pirates complexifient leurs attaques

Les menaces évoluent en ciblant la chaîne d'approvisionnement. Proofpoint analyse à la loupe les techniques des nouveaux acteurs malveillants qui ont notamment recours aux...

Hameçonnage dans les directions : mettre les dirigeants à l’abri des cyberattaques ciblées

Qu’ils soient novices ou expérimentés, les acteurs malveillants ont souvent le choix entre s’attaquer à de petites proies faciles, comme les utilisateurs ou systèmes...

Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...

De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...

Adista s’allie à Cato Networks pour lancer une offre SASE gérée

Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité