Mots clés Zero Day

Mot clé: Zero Day

Comment sécuriser les systèmes OT

La sécurisation numérique des sites industriels pose des problèmes particuliers. Il s’agit notamment de la continuité de la production, de la disponibilité limitée des...

En 2024, une augmentation préoccupante de la violation de données personnelles

Le Panorama annuel de la Cybercriminalité (Panocrim) dresse un bilan très complet sur la nature et le volume des cyberattaques en France et dans...

Attaques par ransomware : Ce n’est pas le moment de se faire une réputation...

Dans le paysage numérique actuel, les ransomwares se sont imposés comme une menace omniprésente et persistante pour les entreprises. Ce risque n’est plus émergent :...

« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...

À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...

Check Point muscle Quantum Firewall Software R82 avec des moteurs d’IA

Check Point a récemment dévoilé la dernière version de son logiciel Check Point Quantum Firewall, la version R82, accompagnée de nouvelles fonctionnalités enrichissant sa...

Comment les grandes entreprises envisagent le futur de l’IT

Le copieux rapport prospectif du Club Informatique des Grandes Entreprises Françaises (CIGREF) aborde en détail les grands enjeux face aux défis à venir jusqu’à...

Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?

Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...

L’adaptabilité des groupes de ransomwares fragilise les secteurs industriels

Selon une étude, le paysage des menaces liées aux ransomwares continuera d’évoluer, avec de nouvelles variantes de ransomwares et l’augmentation des campagnes coordonnées ciblant...

Les applications restent toujours dans le collimateur des pirates

Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....

Les appareils connectés sont de plus en plus privilégiés par les attaquants

Un rapport révèle que si les détections de malwares sur l’ensemble du réseau ont diminué de près de moitié au cours du trimestre par...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité