Mots clés Cybercriminalité
Mot clé: Cybercriminalité
Face à des défenses plus robustes, les pirates complexifient leurs attaques
Les menaces évoluent en ciblant la chaîne d'approvisionnement. Proofpoint analyse à la loupe les techniques des nouveaux acteurs malveillants qui ont notamment recours aux...
Davis AI de Dynatrace : un pas de plus vers l’automatisation des infrastructures IT
Dynatrace, le spécialiste de l’observabilité pilotée par l’IA vient de mettre à jour son moteur Davis AI. Intégré à sa plateforme d’observabilité et de...
Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...
De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...
Adista s’allie à Cato Networks pour lancer une offre SASE gérée
Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...
Dans l’assurance, l’IA générative va transformer la gestion des risques
Le paysage réglementaire entourant l’IA dans le domaine de l’assurance est touffu et évolue rapidement. Il soulève des défis majeurs en matière de conformité....
Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...
L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...
Santé et cyberattaques : un secteur en péril
Le secteur de la santé est l’un des plus touchés en matière de cybersécurité, une affirmation qui se vérifie chaque année. Dans un bilan...
Ransomwares : les cryptomonnaies continuent à jouer un rôle central dans les extorsions
Les cryptomonnaies sont aujourd’hui utilisées pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs.
Ces dernières...
Gouvernance des accès aux applications : atteindre la maturité en 3 étapes
L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...
5 étapes pour une gouvernance efficace des accès tiers
Il est devenu plus difficile ces dernières années d'attirer des talents et de les fidéliser. Pour pallier ce phénomène, les dirigeants font le choix...