Mot clé: ransomware

La simplicité de déploiement de Kubernetes se fait-elle au détriment de la sécurité ?

Une majorité d’organisations vont déployer Kubernetes dans les deux ou trois prochaines années. Mais selon une étude de Veritas, seul un tiers...

Un pic massif d’attaques DDoS sur la couche applicative en ce début d’année

Ce type d’attaque par déni de service cible les données via les flux http et les requêtes DNS. Au premier trimestre 2022,...

Business Model et cibles : les ransomwares évoluent

Une Transformation Numérique généralisée souvent réalisée dans l’urgence ouvre inévitablement de nombreuses portes aux cyberattaquants. Opportunistes, les cybervilains ont su faire évoluer...

Pourquoi les entreprises devraient communiquer après une attaque

Une communication de crise  transparente est conseillée par l’ANSSI, les CERT (Computer Emergency Response Team) et d’autres acteurs de la cybersécurité. Il...

Mal configurés ou pas assez sécurisés, les conteneurs sont exploités par les pirates

Les attaques de ransomware sur les environnements Multicloud basés sur Linux augmentent à la fois en volume et en sophistication, selon une...

Eset intègre la technologie de détection des menaces Intel TDT dans sa suite de...

0
L’éditeur européen intègre la technologie de détection matérielle des rançongiciels Intel TDT (Threat detection technology) dans ses solutions de détection logicielle. Une...

L’email reste la méthode d’attaque préférée des cybercriminels

Le phishing, tout le monde en parle comme d’une vieille technique. Mais elle est toujours aussi efficace comme le montre une étude...

Présidentielle : une occasion incontournable pour les propositions des organismes professionnels

 Numeum, issu de la fusion de Syntec Numérique et Tech in France, présente une série de suggestions à l’attention des candidats, déclinées...

Une approche inédite pour anticiper les attaques par ransomwares

En simulant une attaque réelle par une intrusion contenant une menace inoffensive, les entreprises peuvent ainsi connaitre leur niveau d’exposition et se...

Des violations de données qui restent trop longtemps sous le tapis !

Une étude de Flashpoint et Risk Based Security considère que la baisse du nombre total de brèches et le temps qu'il faut...