Mots clés Cyberattaque

Mot clé: Cyberattaque

Maîtriser les risques impactant sa supply chain est un gage de résilience

Une étude montre que les entreprises qui investissent stratégiquement dans la gestion des risques ne se contentent pas de réagir aux crises, elles les...

Veille stratégique et gestion des risques : un impératif pour les entreprises

Confrontées à une démultiplication des risques – géopolitiques, climatiques, économiques, cyber… –, les entreprises adaptent leur veille pour anticiper et se protéger. Dans ce...

Les entreprises françaises sont toujours autant touchées par les ransomwares et les attaques DDoS

Le contexte géopolitique et économique très perturbé ne peut que favoriser l’activité des acteurs cyber malveillants et l’Europe est une cible de choix pour...

Prés de la moitié des salariés cliquent encore sur des liens douteux dans leurs...

Si presque tous les répondants à une étude de Lockself pour la France disent identifier un message de phishing, près d’un salarié sur deux...

Comprendre l’angle mort autour des acteurs tiers sur la conformité avec DORA

Le secteur des services financiers a l’habitude des réglementations strictes. À la différence d’autres secteurs d’activité qui ont des difficultés à se conformer à...

Ransomwares : les environnements cloud et hybrides restent des maillons faibles

Une étude a examiné l’ampleur des menaces liées aux ransomwares auxquelles sont confrontées les organisations et les mesures mises en place pour réduire les...

Les RSSI sont de plus en plus influents auprès des conseils d’administration

Confronté à l’évolution des cybermenaces, aux exigences accrues des régulateurs et à l’importance croissante de la cybersécurité dans la stratégie d’entreprise, le RSSI est...

Tenable Identity Exposure expose les risques liés à la prolifération des identités

Tenable enrichit sa solution Tenable Identity Exposure en y intégrant deux nouvelles fonctionnalités : Identity 360 et Exposure Center. Ces ajouts permettent aux organisations d’identifier les...

Les attaques sur les points terminaux explosent de 300 % en un trimestre

Dissuadés par les mesures de protection intégrées au cœur des infrastructures, les hackers s’attaquent massivement aux points terminaux. Ils délaissent les fichiers d’Office, (Word,...

Avec Cortex Cloud, Palo Alto concrétise sa vision de plateformisation de la sécurité

Palo Alto Networks a adopté une stratégie de plateformisation visant à intégrer de manière native ses différentes solutions de sécurité au sein de plateformes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité