Mots clés Ransomware
Mot clé: Ransomware
Les principales techniques d’attaques en 2024 sous la loupe du MITRE ATT&CK
La base de connaissances de référence MITRE permet d’évaluer les capacités des solutions de cybersécurité à détecter et à répondre aux menaces. Elle est...
Croissance des cyberattaques en fin d’année
Exponens, acteur de l’immobilier commercial et Proopoint, acteur de la cybersécurité, alertent sur les cibles prioritaires et les techniques utilisées par les pirates fin...
Cybersécurité des data centers : évolution des menaces et clés pour une résilience optimale
Le monde connaît une expansion sans précédent de la construction de data centers, stimulée par des facteurs tels que la dépendance accrue au cloud...
Évolution des cybermenaces : des attaques opportunistes aux stratégies avancées
La cybersécurité est une lutte continue, car les cybercriminels perfectionnent leurs outils et diversifient leurs tactiques continuellement. L’étude de Check Point de novembre détaille...
« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...
À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...
Un cloud fortifié : combattre les cybermenaces à l’ère de l’IA
SFR, Free, Schneider Electric, MeilleurTaux, Boulanger ou encore Sofinco, la liste des entreprises françaises ayant subi des cyberattaques en 2024 ne cesse de s’allonger....
En moyenne les organisations subiraient 44 incidents de cybersécurité par an
En moyenne, en France, une entreprise fait face à 44 incidents par an. Le temps moyen de récupération des conséquences des attaques est de...
TPE – PME : Le rôle crucial de la protection des données dans la...
Pour naviguer sereinement dans un paysage IT changeant, la gestion et la protection des données sont devenues plus qu'une simple nécessité opérationnelle : elles...
Les risques liés aux ransomwares sur le cloud
Dans un récent rapport technique, SentinelOne dresse un état des lieux des menaces sur les ransomwares sur le cloud, même si la surface d’attaque...
La compromission de la messagerie (BEC) reste redoutable
Comment des cyberattaques réussissent et permettent à un pirate d’atteindre ses objectifs ? Une étude s’est focalisée sur ce sujet et en particulier la...