Mots clés Cybercriminalité

Mot clé: Cybercriminalité

L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque

Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...

Avec ses services gérés MDR 360° et MXDR 360°, Check Point veut alléger la...

En lançant deux services gérés de détection et de réponse, MDR 360° et MXDR 360°, Check Point cible une sécurité continue, interopérable et centrée...

ToolShell : anatomie de l’attaque sur Microsoft SharePoint

À la mi‑juillet 2025, l’écosystème de SharePoint sur site a basculé dans un scénario de crise : Microsoft et plusieurs acteurs du renseignement menaient...

Orange Cyberdefense se renforce en Suisse avec l’acquisition d’Ensec

Avec le rachat du spécialiste suisse Ensec, Orange Cyberdefense consolide sa stratégie d’expansion européenne et renforce sa présence dans un marché suisse en pleine...

Amazon Q piégé par un hacker : alerte sur la gouvernance des agents IA

L’information a été révélée par notre confrère américain 404 Media le 24 juillet : un acteur malveillant est parvenu à insérer une commande potentiellement destructrice...

Trop de cloud tue-t-il la sécurité ? Le point sur un paradoxe persistant

Alors que la sécurité cloud reste le premier poste de dépense en cybersécurité, les résultats d’une étude mondiale de Thales révèlent un paradoxe tenace...

Le secteur des services financiers a été la principale cible des attaques DDoS volumétriques

Les attaques DDoS évoluent rapidement, passant d’attaques massives classiques à des offensives ciblées et multidimensionnelles exploitant des vulnérabilités complexes dans toute la chaîne d’approvisionnement. Le...

« Non, je ne peux pas le garantir » : Microsoft reconnaît que ses promesses de souveraineté...

Interrogé sous serment par les sénateurs français, le directeur juridique de Microsoft France a reconnu l’impossibilité de garantir l’immunité des données publiques contre les...

Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...

C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...

E-commerce et retours d’achats : un maillon clé à sécuriser

Le chiffre parle de lui-même : plus de 4 100 milliards de dollars de ventes en ligne estimées pour 2025 dans le monde. Le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité