Bien que les coups récemment portés indiquent que les acteurs des ransomwares pourraient être en train de perdre la bataille, la cyberguerre est loin d'être terminée.

Bien que les coups récemment portés indiquent que les acteurs des ransomwares pourraient être en train de perdre la bataille, la cyberguerre est loin d'être terminée.
Voici 10 bonns pratiques pour aider à mettre de l’ordre dans les données de comptes utilisateurs Microsoft AD et Azure AD. Et éviter toutes mésaventures.
Désormais, les API sont sur le devant de la scène et ce nouvel écosystème a un impact non négligeable sur Internet, son trafic et sa sécurité.
Pourquoi ne pas changer de paradigme et privilégier une double approche, associant à la fois l’assurance cyber à celle de l’anticipation et la connaissance des risques en amont ?
Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de renseignements issus de ressources internes et externes et doivent servir d'intermédiaire entre la technologie en place et les solutions ...
Ces dernières années, le phishing trompeur ciblant spécifiquement les terminaux mobiles est le plus fréquemment utilisé et est devenu de plus en plus sophistiqué et difficile à repérer.
Protéger la propriété intellectuelle requiert la mise en place de remparts technologique et juridique. Si le premier est facilement déployable, le second nécessite de gros moyens financiers.
Les échanges et réunions de travail ont été nombreux au sein de l’UE en prévision du quatrième trilogue sur le Digital Markets Act (DMA) le 24 mars dernier, et la question de l'interopérabilité des communications en ligne (applications ...
Pendant des années, le secteur de la sécurité informatique a fait sienne la maxime bien connue « faites confiance mais vérifiez ». Aujourd’hui, cette approche ne suffit plus.
Tout comme pour l’antivol d’un deux roues, le but est de compliquer et ralentir au maximum la progression de l’attaquant pour limiter les dégâts et protéger ainsi les actifs de l’entreprise.