Mots clés Cyberattaque
Mot clé: Cyberattaque
Maîtriser les risques impactant sa supply chain est un gage de résilience
Une étude montre que les entreprises qui investissent stratégiquement dans la gestion des risques ne se contentent pas de réagir aux crises, elles les...
Veille stratégique et gestion des risques : un impératif pour les entreprises
Confrontées à une démultiplication des risques – géopolitiques, climatiques, économiques, cyber… –, les entreprises adaptent leur veille pour anticiper et se protéger. Dans ce...
Les entreprises françaises sont toujours autant touchées par les ransomwares et les attaques DDoS
Le contexte géopolitique et économique très perturbé ne peut que favoriser l’activité des acteurs cyber malveillants et l’Europe est une cible de choix pour...
Prés de la moitié des salariés cliquent encore sur des liens douteux dans leurs...
Si presque tous les répondants à une étude de Lockself pour la France disent identifier un message de phishing, près d’un salarié sur deux...
Comprendre l’angle mort autour des acteurs tiers sur la conformité avec DORA
Le secteur des services financiers a l’habitude des réglementations strictes. À la différence d’autres secteurs d’activité qui ont des difficultés à se conformer à...
Ransomwares : les environnements cloud et hybrides restent des maillons faibles
Une étude a examiné l’ampleur des menaces liées aux ransomwares auxquelles sont confrontées les organisations et les mesures mises en place pour réduire les...
Les RSSI sont de plus en plus influents auprès des conseils d’administration
Confronté à l’évolution des cybermenaces, aux exigences accrues des régulateurs et à l’importance croissante de la cybersécurité dans la stratégie d’entreprise, le RSSI est...
Tenable Identity Exposure expose les risques liés à la prolifération des identités
Tenable enrichit sa solution Tenable Identity Exposure en y intégrant deux nouvelles fonctionnalités : Identity 360 et Exposure Center. Ces ajouts permettent aux organisations d’identifier les...
Les attaques sur les points terminaux explosent de 300 % en un trimestre
Dissuadés par les mesures de protection intégrées au cœur des infrastructures, les hackers s’attaquent massivement aux points terminaux. Ils délaissent les fichiers d’Office, (Word,...
Avec Cortex Cloud, Palo Alto concrétise sa vision de plateformisation de la sécurité
Palo Alto Networks a adopté une stratégie de plateformisation visant à intégrer de manière native ses différentes solutions de sécurité au sein de plateformes...