Mots clés Cyberattaque

Mot clé: Cyberattaque

ToolShell : anatomie de l’attaque sur Microsoft SharePoint

À la mi‑juillet 2025, l’écosystème de SharePoint sur site a basculé dans un scénario de crise : Microsoft et plusieurs acteurs du renseignement menaient...

Amazon Q piégé par un hacker : alerte sur la gouvernance des agents IA

L’information a été révélée par notre confrère américain 404 Media le 24 juillet : un acteur malveillant est parvenu à insérer une commande potentiellement destructrice...

Le secteur des services financiers a été la principale cible des attaques DDoS volumétriques

Les attaques DDoS évoluent rapidement, passant d’attaques massives classiques à des offensives ciblées et multidimensionnelles exploitant des vulnérabilités complexes dans toute la chaîne d’approvisionnement. Le...

Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation

Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

Faille critique dans SharePoint Server : Microsoft contraint d’intervenir sur toute la chaîne défensive

Une vulnérabilité critique affectant les serveurs SharePoint on-premise de Microsoft a été activement exploitée à partir du 18 juillet dernier, conduisant l’éditeur à publier...

Les coûts élevés des interruptions causées par les cyberattaques ou des erreurs de configuration

Le réseau devient une priorité stratégique. Pour la majorité des entreprises, un réseau modernisé est essentiel au déploiement de l’IA, de l’IoT et du...

Les CISO peuvent catalyser l’émergence de champions européens plus innovants

Une étude révèle que 70 % des CISO français ont déjà testé des collaborations avec des startups, mais celles-ci ne représentent encore que 4 % de...

WAAP : Sécurité intelligente au service du SEO Ecommerce

Dans un écosystème e-commerce ultra-concurrentiel, la sécurité intelligente s’impose comme un levier discret mais décisif pour améliorer le SEO. La réussite d’un site e-commerce...

Les attaques contre le secteur du e-commerce ont doublé en un an

Alors que les attaques ciblant la high-tech ont sensiblement baissé, le secteur du commerce qui présente une forte valeur ajoutée pour les pirates devient...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité