Protection des données et éthique : l’importance de l’IA Act européen
En avril 2022, la Commission Européenne (CE) a voté la décision de mettre en place le premier cadre juridique mondial pour réguler la commercialisation et l’usage de l’Intelligence Artificielle (IA). Après des mois de discussions [...]
Bitdefender étend son partenariat de cybersécurité avec Ferrari
Le constructeur automobile de luxe, avec sa légendaire équipe de F1, intègre les renseignements sur les menaces avancées (Bitdefender Advanced Threat Intelligence) fournis par Bitdefender à ses opérations afin d’accélérer la détection des cybermenaces et [...]
Une nouvelle attaque de type BEC 3.0 consiste à passer par Dropbox et à se faire passer pour un service légitime
Exploiter Dropbox pour accéder à la boîte de réception – une nouvelle attaque de type BEC 3.0. Par Jeremy Fuchs, chercheur/analyste en cybersécurité chez Check Point. Introduction Tribune – Les menaces par e-mail ne cessent [...]
MFA : Pourquoi l’authentification multi-facteurs est-elle essentielle pour la sécurité de votre entreprise ?
L’authentification multifactorielle (MFA) est une méthode de sécurité supplémentaire qui aide à protéger votre entreprise contre les attaques des cybercriminels. Mais pourquoi l’authentification multi-facteurs est-elle si efficace ? Quelle valeur peut ajouter MFA à votre [...]
Taïwan confronté à une hausse alarmante de cyberattaques depuis fin 2022
Ces derniers mois, les tensions croissantes entre Taïwan et la Chine ont entraîné une augmentation significative des cyberattaques ciblant spécifiquement Taïwan. Étude – Le centre de recherche avancé de Trellix a identifié une hausse préoccupante des [...]
Cybermenace : Microsoft Teams, vecteur privilégié des cybercriminels
Les chercheurs de Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient aujourd’hui une nouvelle étude révélant comment Microsoft Teams est devenu l’une des dix applications les plus ciblées par les cybercriminels. Parmi les entreprises [...]
Smashing Pumpkins aurait payé une rançon pour récupérer leurs nouvelles chansons
Ci-dessous les commentaires de Shawn Surber, Senior Director TAM, et de Mellissa Bishop, Director, Endpoint Security Research chez Tanium, à propos de la nouvelle selon laquelle le groupe Smashing Pumpkins aurait payé une rançon pour [...]
10 bonnes pratiques pour la sécurité des réseaux
La sécurité des réseaux ne cesse d’évoluer tout comme les menaces. Il existe au moins 10 bonnes pratiques à suivre pour anticiper les malveillances et réduire le risque de compromission des données. The post 10 [...]
Intelligence Artificielle vs. RGPD : exploiter le potentiel de l’IA en toute conformité
Comme vous le savez, l’Union Européenne est en phase de réguler l’usage de l'Intelligence Artificielle (IA) dans le cadre de son projet de loi « IA Act ». Cette loi est étroitement liée à l’application du Règlement [...]
Kaspersky dévoile les principaux vecteurs d’accès initiaux utilisés dans les attaques par ransomware en 2022
Un nouveau rapport Kaspersky démontre que la majorité des attaques par ransomware menées en 2022 ont été initiées en exploitant des applications grand public, des données provenant de comptes compromis et des e-mails malveillants. Tribune [...]
La déconstruction de la sécurité des identités
Selon le dernier rapport Data Breach Investigations de Verizon , 80 % des attaques d’applications Web de base (BWAA) sont initiées grâce à des identifiants compromis. Or, si la plupart des entreprises connaissent désormais les [...]
Proofpoint dévoile les nouvelles tactiques déployées par les cybercriminels pour contourner la désactivation des macros par Microsoft
Les chercheurs de Proofpoint dévoilent aujourd’hui l’évolution inédite de l’écosystème des acteurs de la menace cyber en 2022. Une évolution directement induite par Microsoft, qui bloque désormais par défaut les macros, obligeant les cybercriminels à [...]