Mots clés Cyberattaque
Mot clé: Cyberattaque
Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage
Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...
Cybersécurité : avec Insights, Illumio veut empêcher les mouvements latéraux
Illumio présente sa solution de détection des mouvements latéraux. Intégré à sa plateforme, Insights fournit une approche complète en associant désormais une détection...
Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...
Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...
Reprendre le contrôle des Active Directories des mains des cybercriminels
L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...
Tenable renforce son moteur de priorisation des vulnérabilités grâce à l’IA générative
La société américaine spécialisée dans la gestion du risque cyber intègre l’IA générative à son système Tenable VPR pour recentrer la cybersécurité sur les...
Les entreprises doivent repenser les architectures de sécurité cloud
SentinelOne et CyberEdge pointent les limites des stratégies cloud actuelles, confrontées à la prolifération d’outils et à la surcharge d’alertes. L’étude dévoile cinq tendances...
Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe
Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...
La majorité des ETI s’appuie sur les MSP pour gérer la cybersécurité
Quelque 77 % des entreprises françaises qui comptent jusqu’à 2000 salariés font appel aux MSP (Managed Service Providers) face à la multiplication et un morcèlement...
L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque
Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...
Avec ses services gérés MDR 360° et MXDR 360°, Check Point veut alléger la...
En lançant deux services gérés de détection et de réponse, MDR 360° et MXDR 360°, Check Point cible une sécurité continue, interopérable et centrée...