Mots clés Cyberattaque
Mot clé: Cyberattaque
Les tendances de la cybercriminalité en 2024 en France
Le panorama annuel de l’ANSSI est un document précieux pour tous les acteurs de la lutte contre la cybercriminalité. L’agence nationale des systèmes pointe...
Cyberattaque : se protéger face à la menace silencieuse des logiciels Wiper
La plupart des cyberattaques actuelles sont motivées par l’appât du gain : les hackers utilisent ainsi fréquemment des ransomwares et autres logiciels malveillants pour...
Pourquoi la chaîne d’approvisionnement reste une cible de choix des cyberattaquants
En raison de l’explosion de la transformation numérique au cours de ces dernières années, la dépendance des entreprises à de multiples partenaires et fournisseurs...
Des attaques préoccupantes et d’ampleur inédite via des botnets
Selon The Shadowserver Foundation, plateforme de surveillance des menaces, jusqu’à 2,8 millions d’adresses IP compromises par jour ont été impliquées dans des attaques visant...
L’usurpation de nom de domaine : l’État français ne montre pas le bon exemple...
Les organismes gouvernementaux peinent à évoluer au rythme de la dématérialisation accélérée des démarches administratives en France et des échanges par email. Les organismes...
Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces
L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...
La gouvernance des données au service de l’IA et de la conformité
Les DSI et RSSI doivent jongler avec la protection des données tout en gérant le multicloud, privé et public et en appliquant les règlements...
SASE : WatchGuard lance FireCloud Internet Access pour les environnements hybrides
WatchGuard a récemment annoncé le lancement de FireCloud Internet Access, le premier produit d’une nouvelle gamme de services d’accès sécurisé (SASE), conçu pour protéger...
Les RSSI sous la pression des règlements et des nouvelles attaques
Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...