> Sécurité
Focus sur l’état de l’authentification en 2025

Focus sur l’état de l’authentification en 2025

Où en est l'authentification aujourd’hui ? C’est ce que Yubico met en évidence dans son dernier rapport en insistant sur l’importance d'adopter une approche plus intégrée et proactive de la cybersécurité.

Lire l'article
Top 7 des tendances cyber pour 2025

Top 7 des tendances cyber pour 2025

Analyse des tendances et menaces cyber 2025, avec les évolutions et risques redéfinissant le paysage de la cybersécurité.

Lire l'article
Prédictions Cybersécurité, IA & Quantique en 2025

Prédictions Cybersécurité, IA & Quantique en 2025

Prédictions cybersécurité pour anticiper les ruptures stratégiques liées aux développements de l’IA et de l’informatique quantique.

Lire l'article
Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !

Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !

Durant la période du Black Friday, l’enthousiasme des consommateurs pour les bonnes affaires est à son comble, ce qui en fait une cible idéale pour les cybercriminels.

Lire l'article
Top 6 de la sécurité des secrets

Top 6 de la sécurité des secrets

Le rapport "Voice of Practitioners 2024" de GitGuardian et CyberArk révèle un investissement dans la sécurité des secrets mais une vive inquiétude sur les risques liés à la prolifération des secrets.

Lire l'article
Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Les cyber-assurances se multiplient en France, promettant aux entreprises une protection contre les pertes financières dues aux cyber incidents. Mais pour les petites structures (TPE, PME et ETI), est-ce vraiment un investissement indispensable ?

Lire l'article
NIS2: cauchemar des décideurs européens pour la conformité

NIS2: cauchemar des décideurs européens pour la conformité

Les retards sont alarmants ! 75 % des décideurs informatiques européens ne sont toujours pas sûrs des exigences de conformité NIS2 pour leur entreprise

Lire l'article
Alerte sur la cyber résilience !

Alerte sur la cyber résilience !

Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année

Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?

Quelles stratégies pour identifier et éviter la dérive des privilèges ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.

Lire l'article
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.

Lire l'article
Nouvelle vague d’attaques sur les sites de réservation 

Nouvelle vague d’attaques sur les sites de réservation 

Une nouvelle recherche d'ESET révèle l'évolution de Telekopye, outil sophistiqué utilisé par les cybercriminels pour orchestrer des arnaques sur les plateformes de vente en ligne

Lire l'article
Stormshield décrypte les cyberattaques liées aux conflits géopolitiques

Stormshield décrypte les cyberattaques liées aux conflits géopolitiques

Les cybermenaces liées aux tensions géopolitiques, s’accélèrent, ces dernières années. Ces armes stratégiques tentent notamment à déstabiliser les états et perturber les infrastructures critiques.

Lire l'article
Cybersécurité & Cybermenaces : à qui profite l’IA ?

Cybersécurité & Cybermenaces : à qui profite l’IA ?

Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !

Lire l'article
Le spatial dans le viseur des cyberattaquants

Le spatial dans le viseur des cyberattaquants

Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.

Lire l'article
Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM

Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM

L'équipe de recherche sur les cybermenaces de Sysdig a identifié il y a quelques mois une attaque dite de LLMjacking. Cette attaque vise à l'utilisation illicite d'un compte LLM après avoir compromis les informations d’identification de son propriétaire.

Lire l'article
Les identités des développeurs doivent être prises en compte !

Les identités des développeurs doivent être prises en compte !

Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.

Lire l'article
Patch Tuesday Septembre 2024

Patch Tuesday Septembre 2024

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Profils & Rémunérations des responsables cybersécurité

Profils & Rémunérations des responsables cybersécurité

Les Responsables de la Sécurité des Systèmes d’Informations (RSSI) voient leur rôle évoluer au sein d’un contexte de cybermenaces en augmentation. Retour sur les défis, les responsabilités et les rémunérations avec la toute dernière enquête du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN).

Lire l'article
NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente

NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente

Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.

Lire l'article
Les entreprises, victimes des coûts cachés des attaques de ransomwares

Les entreprises, victimes des coûts cachés des attaques de ransomwares

Il est beaucoup question d’attaques de ransomwares dans l’actualité ces dernières années. Toutes les entreprises savent désormais qu’une attaque bien menée peut causer (et cause effectivement souvent) des dégâts importants sur le plan financier.

Lire l'article