Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité…
La sécurisation de l’Active Directory (AD) est un sujet primordial à aborder de manière globale, en gardant en tête que…
Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées…
Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes.…
Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas…
Le principe commun à toutes les solutions de security rating est de produire une note représentant la performance et la…
Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent…
Dans le Cloud public, la puissance de calcul est peut-être bon marché, mais elle n’est pas gratuite…
Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des…
Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui…
Il y a bien des raisons qui font que les crypto-monnaies intéressent de très près les pirates. Mais la plus…
Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront…
Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à…
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient…
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à…
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant…
Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements…
Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition…
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des…
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de…
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est…
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de…
On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé…
Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.
Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking »…
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée…
Il n’est pas rare de constater qu’il est souvent difficile pour les équipes DevOps et de sécurité IT de s’entendre…
Chez les Anglo-Saxons, la « competitive intelligence » est un enjeu majeur pour les entreprises et l’Etat et instaure des échanges d’informations…
Attaques contre les infrastructures industrielles, malwares boostés à l’intelligence artificielle ou encore les évolutions des réglementations sur les crypto monnaies...…
Le jeu du chat et de la souris auquel se livrent attaquants et défenseurs des Systèmes d'Information peut se résumer…