Une étude Sophos montre que le nombre d'incidents de sécurité causés par le travail à domicile n'a augmenté que dans un peu moins de la moitié des entreprises interrogées en Allemagne. Dans le même temps, augmenté...
En savoir plusLorsque les entreprises souhaitent souscrire une cyber-assurance, la prime est souvent basée sur la technologie de sécurité existante. L'authentification multifacteur (MFA) est même désormais une exigence pour un…
En savoir plusDes exigences de sécurité accrues dans les entreprises industrielles dans le cadre du trafic de données sont donc absolument nécessaires pour parer les cyberattaques de l'extérieur et ainsi maintenir la production...
En savoir plusL'année et demie écoulée a été une période de transformation numérique massive pour de nombreuses entreprises dans le monde. Pour garder les employés productifs tout en travaillant à distance,…
En savoir plusLe nombre élevé d'attaques dans lesquelles des informations d'identification compromises sont abusées montre que les mots de passe seuls ne suffisent plus comme identification fiable des utilisateurs légitimes, mais…
En savoir plusSelon le FBI, 49 organisations de cinq secteurs d'infrastructures critiques ont été attaquées par le groupe Cuba ransomware. Les dommages sont d'au moins 43,9 millions de dollars. Finir…
En savoir plusArctic Wolf, une société leader dans les opérations de sécurité, publie le script de détection "Log4Shell Deep Scan" pour détecter CVE-2021-45046 et CVE-2021-44228 dans les fichiers JAR...
En savoir plusTendances de sécurité informatique G DATA 2022 : l'intelligence artificielle rend les cyberattaques plus dangereuses, les attaques multi-ransomware utilisent l'IA et Windows 11 offre une autre surface d'attaque avec des applications Android intégrées. La cybercriminalité augmente...
En savoir plusAttaques d'hameçonnage et de rançongiciels : étant donné le volume considérable d'e-mails, les erreurs sont inévitables. Mettre en place une double vérification critique pour améliorer la sécurité des e-mails...
En savoir plusTeam82, le bureau d'études de Claroty, identifie la 250e vulnérabilité ICS et fait le point : La plupart des vulnérabilités permettent l'exécution de code non autorisé et peuvent être supprimées du…
En savoir plus