Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.
La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise. On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et les avancées technologiques ont bouleversé le secteur informatique.
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.
Qui se cache derrière les dernières attaques par ransomware ? Quelle est la façon d’opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.
La prochaine entrée en vigueur de eIDAS 2.0 et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies d’identités numériques européennes et les évolutions qui seront parfois nécessaires.
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes informatiques.
La surveillance des locaux nécessite une attention particulière. Sachant cela, les professionnels du domaine ont fait preuve d’innovation et conçu un appareil révolutionnaire : la caméra IP. Elle est efficace, pratique et simple. Elle ...
En 2022, une entreprise sur 13 a subi une tentative d'attaque par ransomware. Avec la fragmentation du paysage des menaces et l'essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces menaces.
L'intégration d'OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a-t-il choisi de commencer ?
La résistance d’une chaîne se mesure à la solidité du plus faible de ses maillons. Fort de ce constat, les experts de Verizon accompagnent les entreprises dans leur démarche d’audit annuel liés au Customer Security Program développé pa ...
GitHub impose aux développeurs l'authentification à deux facteurs (2FA). Sa mise en oeuvre débute le 13 mars et se poursuivra jusqu'à la fin d'année 2023.
Pour la FAA, un piratage informatique n'est pas à l'origine de la panne qui a provoqué en janvier annulations et retards de milliers de vols aux États-Unis.
Alors que les menaces internes constituent un risque de plus en plus important pour les entreprises, les professionnels de la cybersécurité doivent revoir leur stratégie en prenant en compte ces risques qui viennent de l’intérieur. C’e ...
Une des problématiques majeures de la cyber résilience pour les organisations est la sécurisation de leur annuaire Active Directory. En effet, il fait l’objet d’un nombre important d’attaques avec plus de 95 millions de tentatives quot ...
GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?
Dans un contexte d’explosion des cybermenaces, notamment des ransomwares, les offres focalisées sur les solutions de protection au niveau du stockage des données se présentent comme un bouclier à la hauteur du fléau.
Proton VPN, service de réseau privé virtuel multiplateforme, dispose désormais de serveurs dans tous les pays de l'Union européenne.
En raison de la pandémie de COVID-19, nos environnements numériques sont devenus plus dynamiques, et plus complexes que jamais auparavant. Si le passage massif au travail à distance et hybride a permis aux employés de bénéficier d’une ...
Les données ont une valeur inestimable, et leur perte peut paralyser les entreprises. Et même les assurances les plus onéreuses ne permettent pas de les récupérer.
Ex-président de Zscaler, Amit Sinha pilote dorénavant l'autorité de certification américaine DigiCert. Il intègre aussi le conseil d’administration de la firme.
Comme le recommande l'ANSSI, ainsi que tout autre cyber-expert, les victimes d'attaques de ransomwares ne doivent jamais fléchir devant les demandes des hackers et payer la rançon demandée.
La transformation numérique des entreprises et le travail hybride accroît leur dépendance aux outils de productivité de Microsoft 365. Pourtant, les organisations sous-estiment l’importance de la sauvegarde des données dans cette suite ...
Ce n’est pas un scoop, la crise s’est accompagnée d’une croissance significative des attaques de tout type. Celles de type ransonware ont été largement médiatisées. Pour assurer la résilience des systèmes d’information, des solutions g ...
Comment les tentatives d’hameçonnage et d’attaques cyber criminelles se frayent elles un chemin sur un réseau professionnel ? Découvrez les options de confidentialité du réseau social pour vous en protéger.
Contre les ransomwares, la méthode de défense la plus efficace est basée sur la capacité à revenir dans le temps, à l’instant précédant le moment où le logiciel malveillant a pénétré dans les systèmes.
LastPass déclare qu'un tiers non autorisé a accédé à l’environnement de développement du gestionnaire de mots de passe.
Arbitrons en faveur d'un niveau élevé de sécurité dans le cadre du schéma européen de certification pour les services cloud, exhortent le Cigref et VOICE.
La restauration par phase de l’Active Directory est la méthode la plus rapide pour remettre en ligne les services. Elle consiste à identifier les contrôleurs de domaines les plus critiques pour chaque domaine.
eIDAS 2.0 devrait être mise en vigueur d’ici la fin 2022. Quels sont les principaux changements de cette nouvelle version d’eIDAS ? Comment cela va-t’il se traduire pour les entreprises françaises ?
En rachetant Miburo, Microsoft renforce ses capacités d'analyse sur les cybermenaces et la manipulation informationnelle d'acteurs publics et privés.