Mots clés Zero Day
Mot clé: Zero Day
Comment sécuriser les systèmes OT
La sécurisation numérique des sites industriels pose des problèmes particuliers. Il s’agit notamment de la continuité de la production, de la disponibilité limitée des...
En 2024, une augmentation préoccupante de la violation de données personnelles
Le Panorama annuel de la Cybercriminalité (Panocrim) dresse un bilan très complet sur la nature et le volume des cyberattaques en France et dans...
Attaques par ransomware : Ce n’est pas le moment de se faire une réputation...
Dans le paysage numérique actuel, les ransomwares se sont imposés comme une menace omniprésente et persistante pour les entreprises.
Ce risque n’est plus émergent :...
« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...
À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...
Check Point muscle Quantum Firewall Software R82 avec des moteurs d’IA
Check Point a récemment dévoilé la dernière version de son logiciel Check Point Quantum Firewall, la version R82, accompagnée de nouvelles fonctionnalités enrichissant sa...
Comment les grandes entreprises envisagent le futur de l’IT
Le copieux rapport prospectif du Club Informatique des Grandes Entreprises Françaises (CIGREF) aborde en détail les grands enjeux face aux défis à venir jusqu’à...
Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?
Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...
L’adaptabilité des groupes de ransomwares fragilise les secteurs industriels
Selon une étude, le paysage des menaces liées aux ransomwares continuera d’évoluer, avec de nouvelles variantes de ransomwares et l’augmentation des campagnes coordonnées ciblant...
Les applications restent toujours dans le collimateur des pirates
Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....
Les appareils connectés sont de plus en plus privilégiés par les attaquants
Un rapport révèle que si les détections de malwares sur l’ensemble du réseau ont diminué de près de moitié au cours du trimestre par...