
Nouvelle vague d’attaques sur les sites de réservation
Une nouvelle recherche d'ESET révèle l'évolution de Telekopye, outil sophistiqué utilisé par les cybercriminels pour orchestrer des arnaques sur les plateformes de vente en ligne
Lire l'article
Cybersécurité & Cybermenaces : à qui profite l’IA ?
Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !
Lire l'article
Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques
Lire l'article
Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées.
Lire l'article
Le spatial dans le viseur des cyberattaquants
Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.
Lire l'article
Les identités des développeurs doivent être prises en compte !
Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.
Lire l'article
Donner la priorité à la cybersécurité en tant qu’offre de services à valeur ajoutée
Alors que les bénéfices du secteur des télécommunications commencent à stagner, les organisations sont contraintes à pivoter rapidement pour survivre et prospérer. De nombreuses entreprises de télécommunications cherchent donc à créer une variété de nouvelles sources de revenus. Bien que les méthodes puissent varier, elles incluent généralement l'offre de forfaits de services, la vente de données et, plus récemment, la fourniture de services à valeur ajoutée (SVA).
Lire l'article
Patch Tuesday Septembre 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'article
CBC – Cybersecurity Business Convention
Rendez-vous jeudi 28 novembre 2024 à Toulouse pour l'événement incontournable des professionnels de la sécurité numérique
Lire l'article
Intégrer la GenAI au cœur de la cybersécurité
Dans un contexte de cybermenaces en constante évolution, les entreprises doivent sans cesse innover pour garder une longueur d'avance sur les cybercriminels. L'avènement de l'IA générative (GenAI) marque une nouvelle ère dans la cybersécurité, jouant à la fois le rôle d'allié redoutable et d'adversaire potentiel. Pour les entreprises qui cherchent à renforcer leurs défenses, l'intégration de la GenAI dans leur architecture de cybersécurité n'est pas seulement une option : c’est une nécessité.
Lire l'article
Les PME françaises en alerte !
Si la résilience et les stratégies des PME face aux cybermenaces sont cruciales, où en sont précisément les plans des PME pour affronter un risque cyber sévère ?
Lire l'article
Planification budgétaire 2025 pour les DSI et RSSI
Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.
Lire l'article
NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.
Lire l'article
Tendances des budgets des DSI en 2025
Quels sont les principaux défis pour l’année budgétaire 2025 dans un contexte d’incertitude économique et d'augmentation des enjeux de cybersécurité ?
Lire l'article
Red Sift : une proposition clé pour sécuriser le patrimoine numérique
Red Sift, spécialiste britannique de la protection des domaines internet et actifs digitaux, accélère son développement en Europe et s’implante en France. Outre l’accompagnement des entreprises, son approche innovante et automatisée de la défense des domaines et des assets digitaux séduit. Entretien avec Pierrik Chaignaud, Country Manager France.
Lire l'article
Résilience face aux cyberattaques : les leçons d’une expérience
En cette ère où les défis de sécurité sont devenus monnaie courante pour les entreprises, il est impératif de mettre en place une culture de la sécurité robuste. Les récents mois de l'année 2023 ont été témoins d'une série d'incidents de sécurité, touchant des entreprises de toutes tailles dont la nôtre.
Lire l'article
Un été placé sous le signe du sport, quelles implications pour la cybersécurité en Europe ?
Cet été, les amateurs de sport en Europe sont à la fête ! Alors que la fin de l’Euro 2024 de football vient d’être sifflée en Allemagne, Paris accueille les Jeux Olympiques — deux grands évènements qui s’ajoutent aux manifestations annuelles que sont le Tour de France et le tournoi de Wimbledon.
Lire l'article
Protocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies
Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.
Lire l'article
JO Paris 2024 : Top 10 des recommandations pour se protéger des cybercriminels
Les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, les JO de Tokyo en 2020 de 4,4 milliards, qu’en est-il de la menace pour les JO de Paris 2024 ?
Lire l'article
Réflexion & Stratégie pour adopter l’IA générative
Les entreprises qui avancent précipitamment dans l’adoption d’outils d’IA générative vont rencontrer des défis avec l'infrastructure existante.
Lire l'article