Pour gérer vos consentements :

cybersécurité

Cybersécurité : Kaspersky et Interpol renforcent leur coopération

Kaspersky s'engage à fournir à Interpol un soutien humain et du renseignement sur les menaces pendant 5 années supplémentaires.

5 années ago

Sécurité cloud : 9 cas d’attaques identifiés par Darktrace

Email « spoofing » dans Office 365, configuration bancale sur AWS, attaques d'initiés... Autant de menaces identifiées par la cyber…

5 années ago

Sécurité : le cyber-risque augmente, les budgets ne suivent pas

Selon NTT Security, les entreprises en France et dans le monde qui ont sécurisé toutes leurs données critiques sont minoritaires.…

5 années ago

Résilience IT : des entreprises toujours sous pression

9 organisations sur 10 interrogées par IDC pour Zerto ont été la cible d'une attaque malveillante réussie au cours des…

5 années ago

Sécurité cloud : 5 éléments à retenir du rapport Netwrix

Une majorité d'entreprises stockent des informations personnelles identifiables de clients dans le cloud. Sans forcément les classifier.

5 années ago

Cybersécurité : le « credential stuffing » coûte cher aux entreprises

L'accès frauduleux aux comptes web d'utilisateurs par injection automatique d'identifiants volés coûterait plusieurs millions de dollars par an et par…

5 années ago

Sécurité : la France à la source de 5% des cyberattaques mondiales

35% des cyberattaques recensées en 2018 sont associées à des adresses IP situées aux États-Unis et en Chine, 6% au…

5 années ago

Gagner simultanément en sécurité et en agilité

Avec la précieuse certification obtenue il y a quelques mois par l’ANSSI, LockSelf entre dans le cercle fermé des spécialistes…

5 années ago

Cybersécurité : Alsid séduit investisseurs et grands comptes

Le français Alsid, qui sécurise les infrastructures Active Directory, gagne le soutien d'Idinvest Partners pour concrétiser ses plans à l'international.

5 années ago

Cybersécurité : les 5 points clés du rapport de l’ANSSI

Cyber-espionnage, déstabilisation et cryptojacking font partie des grandes tendances qui se dégagent du rapport 2018 de l'ANSSI.

5 années ago

Cyber-résilience : la moitié des entreprises dans le flou

Plus d'une organisation sur deux n'effectue pas régulièrement de test de cyber-résilience, relève une enquête du Ponemon Institute.

5 années ago

Applications critiques : pourquoi leur protection laisse à désirer

Les entreprises accordent souvent à leurs applications critiques (ERP, CRM...) le même niveau de sécurité que celui de services à…

5 années ago

Sécurité IT : banques, industries et gouvernements dépensent le plus

Ces trois secteurs devraient représenter près d'un tiers de la dépense mondiale en solutions de sécurité attendue à 103 Md$…

5 années ago

DevOps : l’automatisation de la sécurité monte en puissance

Les organisations les plus avancées en matière de DevOps investissent pour automatiser la sécurité plus tôt dans le cycle de…

5 années ago

Cybersécurité : à qui profite la pénurie de compétences ?

Les entreprises dans le monde peinent encore à recruter et retenir des spécialistes en cybersécurité. Malgré la hausse des rémunérations…

5 années ago

Les routeurs Cisco RV320/RV325 ciblés par une attaque

Une attaque contre deux modèles de routeurs Cisco très utilisés par les services en ligne et les grandes entreprises a…

5 années ago

Cybersécurité : Inria livre 5 défis technologiques

De la cryptographie post-quantique à l'Internet des objets, Inria, l’institut national de recherche en sciences du numérique, livre ses recommandations…

5 années ago

FIC 2019 : l’alliance CIX-A cible les entreprises du CAC 40

Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et…

5 années ago

Cybersécurité : le top 10 des compétences clés

L'architecture de sécurité, la gestion des risques et l'intégration sont plus souvent citées dans les offres d'emploi que le chiffrement,…

5 années ago

Silicon Cybersecurity Awards 2018 : découvrez les 10 lauréats

Au cours d’une soirée de gala et de remise de Prix, les Silicon Cybersecurity Awards 2018 (#SCAFR2018) ont célébré les…

5 années ago

Cybersécurité : 7 domaines sensibles à suivre en 2019

Les risques d'une dépendance excessive à l'intelligence artificielle (IA) sont au coeur des prévisions de cybersécurité de Forcepoint pour 2019.

5 années ago

Gestion des terminaux : une priorité contrariée pour les équipes IT

La protection des points d'accès est prioritaire, mais 30% des équipes IT ignorent le nombre précis d'appareils gérés au sein…

5 années ago

Sécurité : quand la fraude via les réseaux sociaux menace les entreprises

La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint.

5 années ago

Sécurité : Capgemini renforce son réseau mondial de SOC

Capgemini ouvre un centre opérationnel de sécurité (SOC) en Caroline du Sud. Un territoire où le groupe français de services…

5 années ago

Accès à privilèges : l’angle mort de la cybersécurité

Les pratiques de gestion des accès à privilèges (PAM) d'entreprises et administrations sont encore très risquées, observe One Identity enquête…

6 années ago

Cybersécurité : le ransomware, n°1 des attaques en France

Dans le panorama des menaces informatiques, la demande de rançon est celle qui a le plus massivement touché les entreprises…

6 années ago

Cybersécurité : comment les ouragans déclenchent aussi des cyberattaques

Proofpoint dévoile que lors de l’ouragan Michael, ce mois d'octobre, les cybercriminels ont utilisé des leurres pour obtenir des lettres…

6 années ago

Priorités IT 2019 : les DSI mettent la cybersécurité et l’IA en tête

Gartner a sondé les DSI à l’heure de la transformation numérique des entreprises. Investissements, efforts réalisés, budgets, recours à l’IA…

6 années ago

Gestion d’accès privilégiés : Bomgar et BeyondTrust fusionnent

Dirigé par l'actuel CEO de Bomgar, le nouvel ensemble du Privileged Access Management (PAM) va opérer sous le nom de…

6 années ago

Black Hat 2018 : 5 tendances clés de cybersécurité

Orchestration de sécurité, analyse, data, logistique et infrastructure à l'heure du tout connecté sont au coeur de la conférence Black…

6 années ago