Mots clés Cybermenace

Mot clé: Cybermenace

Attaques ciblées, les services de confiance deviennent le canal privilégié des cybercriminels

Le rapport annuel de Mimecast décrypte un paysage de la cybermenace en pleine transformation grâce à l’exploitation systématique des services légitimes, l’ingénierie sociale dopée à...

Mastercard se dote d’un centre mondial de prévention des fraudes au paiement

Mastercard renforce son rôle dans la sécurité des paiements en lançant Mastercard Threat Intelligence, une solution de renseignement sur les menaces conçue pour anticiper...

Le Zero Trust : de la philosophie à la pratique, une révolution nécessaire en...

À l’heure où la transformation numérique s’accélère et où les cybermenaces se multiplient, les modèles traditionnels de sécurité informatique, reposant sur une confiance implicite,...

Au-delà de Sharepoint, d’autres failles affectent les services Microsoft

Les failles zero-day nommées Toolshell ont fait des victimes au mois d’aout, dont la Chambre des communes du Canada, suite à l’exploitation de failles...

Les fragilités structurelles jugulent la résilience informatique

Malgré des investissements massifs dans les outils numériques, les entreprises peinent encore à structurer une résilience informatique réellement opérationnelle. C’est ce que révèle le...

Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...

Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...

Reprendre le contrôle des Active Directories des mains des cybercriminels

L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...

Avec ses services gérés MDR 360° et MXDR 360°, Check Point veut alléger la...

En lançant deux services gérés de détection et de réponse, MDR 360° et MXDR 360°, Check Point cible une sécurité continue, interopérable et centrée...

Patrowl structure son offre de cybersécurité offensive selon deux niveaux de maturité

Face à l’hétérogénéité des niveaux de maturité cyber au sein des entreprises et des collectivités, l’éditeur français Patrowl recompose son offre autour d’un double...

Angles morts et vœux pieux : pourquoi la résilience des données doit être davantage...

Pendant des années, de nombreuses entreprises ont relégué la résilience des données au second plan. Mais au fil du temps, la montée en puissance...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité