Cybersécurité : quand les utilisateurs passent à la caisse – le coût des attaques
On l’a tous compris, en sécurité la question n’est pas, est-ce qu’une organisation va être attaquée mais quand. Avec la multiplication des annonces d’attaques et d’incidents et la transparence, en partie et dans certains cas, imposée par le cadre RGPD, la question du coût des incidents est devenue d’actualité.
Lire l'articleNouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365
A l’heure où les menaces explosent, comment contrôler l’accès à vos applications en temps réel ? Des solutions et des méthodes existent, venez découvrir la puissance de ces technologies lors du webinaire Exakis Nelite le 22 octobre à 11h30
Lire l'articleLes attaques ‘Pass-the-Hash’ ciblent les entreprises françaises
Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …
Lire l'articleL’enseignement sous-estime le coût des cybermenaces !
Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …
Lire l'articleComment fonctionne le hameçonnage et comment protéger votre système
Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.
Lire l'articleLes RSSI alertent sur les ressources limitées !
A l’heure des cybermenaces de plus en plus sophistiquées et importantes et d'une mobilité croissante, les RSSI doivent revoir complètement leurs priorités et stratégies pour gérer la sécurité avec des ressources réduites …
Lire l'articlePrendre en compte la dimension humaine dans les cyberattaques
99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…
Lire l'articleSD-WAN : tout savoir sur l’intégration et les avantages
Vous voulez en apprendre davantage sur la gestion unifiée des menaces, la sécurité intelligente et le SD-WAN ? Découvrez les réponses et les conseils de Cisco Meraki sur le sujet lors du Webinaire du 18 septembre !
Lire l'articleLes fraudes au président frappent 6000 entreprises par mois
Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Lire l'articleCyberattaques : 6 méthodes pour protéger les cadres dirigeants
Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?
Lire l'articleCybersécurité : le manque d’investissements en France…
Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?
Lire l'articleLes dark data menacent la sécurité des entreprises françaises
Face à la multiplication des failles de sécurité et la mise en place de réglementations, les entreprises doivent multiplier les stratégies de gestion des dark data ...
Lire l'articleLes 4 défis des technologies opérationnelles
Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !
Lire l'articleCybercriminalité : des attaques de plus en plus sophistiquées
Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…
Lire l'articleComment protéger les logiciels open source des start-up ?
L’Open Source est un concept à la fois développé par et pour les start-up, car Open Source rime avec innovation, à travers la communautarisation des pratiques et la mutualisation des connaissances, et car la méthode est économe …
Lire l'articleLes coûts de la cybercriminalité 2018 !
Les logiciels malveillants et les attaques internes représentent un tiers des coûts liés à la cybercriminalité, + 12%, selon Cost of CyberCrime Study !
Lire l'articleAugmentation spectaculaire de 65% des attaques d’applications cloud
Plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019 ont été passées au crible ! Si les tentatives d’attaques ont augmenté de 65 %, 40 % proviennent du Nigeria, puis de la Chine …
Lire l'articleMise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Lire l'articleCybersécurité en France : 6 violations par mois et par entreprise
Retour sur le volume et l'intensité des cybermenaces au sein des organisations alors que 94 % des entreprises françaises ont subi des violations de sécurité lors des 12 derniers mois !
Lire l'articleCloud & Cybermenaces : le manque de connaissances des PMI
Arrêt de la production, pertes financières … les PMI (Petites et Moyennes Industries) sont conscientes de l’importance d’une politique de cybersécurité …
Lire l'article