Mots clés Cyberattaque

Mot clé: Cyberattaque

La majorité des ETI s’appuie sur les MSP pour gérer la cybersécurité

Quelque 77 % des entreprises françaises qui comptent jusqu’à 2000 salariés font appel aux MSP (Managed Service Providers) face à la multiplication et un morcèlement...

L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque

Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...

Avec ses services gérés MDR 360° et MXDR 360°, Check Point veut alléger la...

En lançant deux services gérés de détection et de réponse, MDR 360° et MXDR 360°, Check Point cible une sécurité continue, interopérable et centrée...

ToolShell : anatomie de l’attaque sur Microsoft SharePoint

À la mi‑juillet 2025, l’écosystème de SharePoint sur site a basculé dans un scénario de crise : Microsoft et plusieurs acteurs du renseignement menaient...

Amazon Q piégé par un hacker : alerte sur la gouvernance des agents IA

L’information a été révélée par notre confrère américain 404 Media le 24 juillet : un acteur malveillant est parvenu à insérer une commande potentiellement destructrice...

Le secteur des services financiers a été la principale cible des attaques DDoS volumétriques

Les attaques DDoS évoluent rapidement, passant d’attaques massives classiques à des offensives ciblées et multidimensionnelles exploitant des vulnérabilités complexes dans toute la chaîne d’approvisionnement. Le...

Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation

Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

Faille critique dans SharePoint Server : Microsoft contraint d’intervenir sur toute la chaîne défensive

Une vulnérabilité critique affectant les serveurs SharePoint on-premise de Microsoft a été activement exploitée à partir du 18 juillet dernier, conduisant l’éditeur à publier...

Les coûts élevés des interruptions causées par les cyberattaques ou des erreurs de configuration

Le réseau devient une priorité stratégique. Pour la majorité des entreprises, un réseau modernisé est essentiel au déploiement de l’IA, de l’IoT et du...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité