Mots clés Cyberattaque
Mot clé: Cyberattaque
Fortinet intègre l’IA générative dans deux de ses solutions de cybersécurité
Fortinet annonce l’extension des fonctionnalités de son assistant FortiAI à deux produits supplémentaires : FortiNDR Cloud et Lacework FortiCNAPP. FortiAI est un assistant de sécurité...
Stockage : bilan et perspectives pour 2025
La pression s’accroît sur les organisations pour faire évoluer leurs infrastructures de stockage afin de répondre aux besoins de l’IA et mieux gérer le...
L’intelligence artificielle facilite la mise en conformité
L’IA devient omniprésente dans les entreprises d’aujourd’hui. Les services de cybersécurité et d’informatique se tournent vers l’IA pour les aider à mieux gérer et...
Éviter une rupture dans l’open source : un appel à l’unité !
Après avoir conquis l’Occident, l’Open Source se développe à toute vitesse en Chine. Un essor qui suscite l’inquiétude, faisant notamment craindre une scission entre...
Des cybercriminels exploitent l’identité d’OpenAI pour mener des attaques d’hameçonnage
Les chercheurs de Barracuda ont récemment identifié une campagne d’usurpation d’identité de grande envergure, ciblant des entreprises du monde entier. Cette attaque, particulièrement préoccupante,...
La compromission de la messagerie (BEC) reste redoutable
Comment des cyberattaques réussissent et permettent à un pirate d’atteindre ses objectifs ? Une étude s’est focalisée sur ce sujet et en particulier la...
Seulement 2 % des entreprises ont mis en œuvre un plan de résilience
Le coût moyen d'une fuite de données a atteint 3,3 millions de dollars en 2024. Les principaux enjeux en matière de cybersécurité, relevés par...
Les hôpitaux souffrent des attaques de ransomwares
Selon Microsoft Threat Intelligence, le secteur des soins de santé et de la santé publique est l’un des 10 secteurs les plus impactés au...
Rapport d’étude sur la sécurité du cloud hybride et des conteneurs
Ce rapport complet de 28 pages, tiré d’une étude réalisée par ISG auprès de 312 entreprises, démontre qu’alors que les entreprises migrent de plus...
Les terminaux mobiles augmentent dangereusement la surface d’attaque
Les organisations continuent de chercher un équilibre entre le Bring Your Own Device (BYOD) et le Corporate Owned, Personally Enabled (COPE). Un casse-tête qui...