Mots clés Cybercriminalité
Mot clé: Cybercriminalité
Cyberattaque : se protéger face à la menace silencieuse des logiciels Wiper
La plupart des cyberattaques actuelles sont motivées par l’appât du gain : les hackers utilisent ainsi fréquemment des ransomwares et autres logiciels malveillants pour...
Pourquoi la chaîne d’approvisionnement reste une cible de choix des cyberattaquants
En raison de l’explosion de la transformation numérique au cours de ces dernières années, la dépendance des entreprises à de multiples partenaires et fournisseurs...
40 000 fois plus d’identités machines que d’humaines : le grand défi de la sécurité...
Les organisations progressent face aux menaces cyber, au défi de sécurisation de l’IA, en matière d’adoption des technologies open source et de gestion des...
L’explosion des fuites de secrets représente l’une des menaces les plus importantes, mais qui...
Un rapport révèle une augmentation de 25 % des fuites de secrets d’une année sur l’autre, avec 23,8 millions de nouveaux secrets détectés sur...
Des attaques préoccupantes et d’ampleur inédite via des botnets
Selon The Shadowserver Foundation, plateforme de surveillance des menaces, jusqu’à 2,8 millions d’adresses IP compromises par jour ont été impliquées dans des attaques visant...
Cybersécurité : « Le marché évolue vers davantage d’expertise et moins de généralistes », Hervé Troalic,...
Créée en janvier 2021, Imineti est l’entité spécialisée en cybersécurité du groupe Niji. L’obtention récente de la qualification PACS délivrée par l’ANSSI marque une...
Cohesity sécurise les machines virtuelles et les conteneurs OpenShift
En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...
SASE : WatchGuard lance FireCloud Internet Access pour les environnements hybrides
WatchGuard a récemment annoncé le lancement de FireCloud Internet Access, le premier produit d’une nouvelle gamme de services d’accès sécurisé (SASE), conçu pour protéger...
Les RSSI sous la pression des règlements et des nouvelles attaques
Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...