Mots clés Zero Day
Mot clé: Zero Day
« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...
À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...
Check Point muscle Quantum Firewall Software R82 avec des moteurs d’IA
Check Point a récemment dévoilé la dernière version de son logiciel Check Point Quantum Firewall, la version R82, accompagnée de nouvelles fonctionnalités enrichissant sa...
Comment les grandes entreprises envisagent le futur de l’IT
Le copieux rapport prospectif du Club Informatique des Grandes Entreprises Françaises (CIGREF) aborde en détail les grands enjeux face aux défis à venir jusqu’à...
Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?
Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...
L’adaptabilité des groupes de ransomwares fragilise les secteurs industriels
Selon une étude, le paysage des menaces liées aux ransomwares continuera d’évoluer, avec de nouvelles variantes de ransomwares et l’augmentation des campagnes coordonnées ciblant...
Les applications restent toujours dans le collimateur des pirates
Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....
Les appareils connectés sont de plus en plus privilégiés par les attaquants
Un rapport révèle que si les détections de malwares sur l’ensemble du réseau ont diminué de près de moitié au cours du trimestre par...
Plus de la moitié des nouvelles vulnérabilités ont été exploitées avant la mise en...
L’éditeur de logiciels de sécurité Rapid 7 affirme que 53 % des failles récentes ont été exploitées jusqu’au début de 2024 sans que les...
Les cybercriminels ont toujours un faible pour l’exploitation de vulnérabilités
Selon le rapport 2024 Data Breach Investigations de Verizon, le nombre de cyberattaques utilisant l’exploitation de vulnérabilités pour l’accès initial a augmenté de 180 % d’une...
Le facteur humain reste la porte d’entrée pour les cybercriminels
Pratiquement la moitié des violations dans la région EMEA sont initiées en interne. Un constat qui démontrerait une forte incidence de l’utilisation abusive des...