Mots clés Cyberattaque

Mot clé: Cyberattaque

Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation

Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

Faille critique dans SharePoint Server : Microsoft contraint d’intervenir sur toute la chaîne défensive

Une vulnérabilité critique affectant les serveurs SharePoint on-premise de Microsoft a été activement exploitée à partir du 18 juillet dernier, conduisant l’éditeur à publier...

Les coûts élevés des interruptions causées par les cyberattaques ou des erreurs de configuration

Le réseau devient une priorité stratégique. Pour la majorité des entreprises, un réseau modernisé est essentiel au déploiement de l’IA, de l’IoT et du...

Les CISO peuvent catalyser l’émergence de champions européens plus innovants

Une étude révèle que 70 % des CISO français ont déjà testé des collaborations avec des startups, mais celles-ci ne représentent encore que 4 % de...

WAAP : Sécurité intelligente au service du SEO Ecommerce

Dans un écosystème e-commerce ultra-concurrentiel, la sécurité intelligente s’impose comme un levier discret mais décisif pour améliorer le SEO. La réussite d’un site e-commerce...

Les attaques contre le secteur du e-commerce ont doublé en un an

Alors que les attaques ciblant la high-tech ont sensiblement baissé, le secteur du commerce qui présente une forte valeur ajoutée pour les pirates devient...

Sortir de l’ère du mot de passe : comment mieux protéger les identifiants face...

En 2025, les identifiants numériques sont devenus la pierre angulaire de toutes les infrastructures informatiques et, paradoxalement, leur plus grande vulnérabilité. Selon l'Identity Defined...

IBM muscle son offre serveurs avec le Power11, sans l’accélérateur Spyre, pour l’ère de...

Avec la sortie du Power11, IBM cherche à repositionner sa plateforme Power comme un pilier de l’infrastructure critique pour les charges d’IA et du...

Les cyberattaquants privilégient l’IA pour lancer des campagnes de spam de masse

Selon une étude menée par les universités de Columbia et de Chicago, qui s’appuie sur les données de Barracuda Networks allant de février 2022...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité