> Malwares
Cybersécurité, les menaces ciblent la finance

Cybersécurité, les menaces ciblent la finance

Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.

Lire l'article
Quelles solutions pour face au crypto malwares ?

Quelles solutions pour face au crypto malwares ?

42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).

Lire l'article
Détecter les cyberattaques les plus furtives

Détecter les cyberattaques les plus furtives

Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.

Lire l'article
Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Menaces et défis auxquels sont confrontées les entreprises.

Lire l'article
CMG Sports Club : les challenges sécurité de la DSI

CMG Sports Club : les challenges sécurité de la DSI

Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.

Lire l'article
CMG Sports Club : les challenges sécurité de la DSI

CMG Sports Club : les challenges sécurité de la DSI

Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.

Lire l'article
Les Assises de la Sécurité quinze ans après !

Les Assises de la Sécurité quinze ans après !

Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.

Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel

Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel

La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.

Lire l'article
Sophos fait l’acquisition de SurfRight

Sophos fait l’acquisition de SurfRight

L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.

Lire l'article
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.

Lire l'article
Check Point : les familles de malware récurrentes

Check Point : les familles de malware récurrentes

En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.

Lire l'article
Imperva : comment sécuriser par l’apprentissage automatique ?

Imperva : comment sécuriser par l’apprentissage automatique ?

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
Sécurité mobile : appliquez cette checklist à votre entreprise

Sécurité mobile : appliquez cette checklist à votre entreprise

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.

Lire l'article
IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

Lire l'article
CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite

CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite

Dans l’optique de stopper la propagation du malware, le spécialiste en cyber-sécurité lance donc un outil gratuit pour immuniser les ordinateurs et bloquer les menaces de chiffrement diffusées par ce ransomware.

Lire l'article
CryptoWall : le ransomware ennemi numéro 1

CryptoWall : le ransomware ennemi numéro 1

La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.

Lire l'article
Blue Coat : les terminaux mobiles sont des cibles de choix

Blue Coat : les terminaux mobiles sont des cibles de choix

Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article