Mots clés Cyberattaque

Mot clé: Cyberattaque

Santé : comment renforcer un secteur sensible aux cyberattaques

Plusieurs hôpitaux, établissements de santé ou même fournisseurs tiers ont récemment été victimes de cyberattaques ; un schéma qui ne cesse de se répéter aux...

L’IA en Cybersécurité : révolution ou risque?

L'IA hautement spécialisée est déjà utilisée dans des solutions de cybersécurité dans le monde entier. Même si nous n'en sommes qu'au début, force est...

Les attaques ciblant des secteurs critiques ont fortement augmenté

Le premier semestre 2024 a connu une recrudescence des ransomwares et des fuites de bases de données impactant différents secteurs critiques. Selon un rapport...

Le coût moyen global d’une violation de données a augmenté de 10 % en...

Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...

Nozomi intègre Mandiant Threat Intelligence pour unifier la détection et la remédiation

Nozomi Networks, le spécialise de la sécurité des technologies opérationnelles (OT) et de l’Internet des Objets (IoT), annonce la disponibilité générale de Nozomi TI...

Rançongiciels : les stratégies évoluantes des cybercriminels en 2024

Alimenté par l’ingéniosité des cybercriminels, l’écosystème des rançongiciels évolue. Parmi ces tendances, l’utilisation accrue d’outils à double usage, le ciblage des services cloud, et...

Check Point acquiert Cyberint pour étoffer son offre gérée de renseignement sur les menaces

Check Point annonce avoir signé un accord définitif pour acquérir Cyberint Technologies, un fournisseur de solutions de gestion des risques externes. Cette acquisition permettra...

Hacking olympique : faut-il être inquiet pour les JOP 2024 ?

Comme tous les français le savent, le pays sera hôte des Jeux Olympiques et Paralympiques du 26 juillet au 11 août prochain à Paris...

Les VM confidentielles de Canonical sont désormais disponibles sur Azure Marketplace

Canonical annonce la disponibilité des machines virtuelles (VM) confidentielles Ubuntu 24.04 LTS avec Ubuntu Pro sur Azure Marketplace. En d’autres termes, ces machines virtuelles sont...

Cybersécurité : un chantier permanent pour répondre aux risques et à la conformité règlementaire

Les entreprises se préparent à remplir leurs obligations face aux législations européennes sur la sécurité numérique dans un contexte de pénurie de personnel formé...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité