Micro Focus propulse le mainframe dans le cloud
En cette période très concurrentielle, les organisations cherchent de plus en plus de moyens de moderniser leurs applications mainframe héritées et de tirer profit du cloud. Cela amène les fournisseurs de cloud et les Global [...]
Cybersécurité – L’importance de l’analyse de l’information décisionnelle
En matière de cybersécurité, une entreprise doit aujourd'hui être prête à gérer une situation de crise face au risque cyber amplifié et prépondérant. Les enjeux sont cruciaux pour l'image d'une société et sa survie. Un [...]
Cyberattaques : 81% des entreprises françaises infectées par ransomware
Le rapport 2022 de Proofpoint sur l’état du phishing révèle que les attaques par mail ont dominé le paysage des menaces en 2021 ; une formation personnalisée de sensibilisation à la sécurité reste essentielle pour [...]
Streaming – Les meilleurs VPN en 2022 et pourquoi
Le streaming est aujourd'hui le premier moyen de visualisation et il est omniprésent. Grâce au tout connecté, nous avons accès 24h/24 depuis n'importe lequel de nos appareils à des flux vidéos, films, séries, ou encore [...]
Les cyber-menaces les plus sérieuses en 2022
Ces deux dernières années ont été marquées par des changements majeurs dans la vie quotidienne et les habitudes de travail. Aujourd’hui plus que jamais, nous sommes connectés en permanence et ne pouvons plus nous passer [...]
Rapport sur les menaces mobiles de 2021 : les cybercriminels s’attaquent aux banques et au gaming
En 2021, Kaspersky a constaté un déclin constant des attaques sur les appareils mobiles, cependant les cybercriminels ont consolidé leurs efforts pour se concentrer sur des menaces plus dangereuses (et plus rentables) à la place. [...]
Quelles sont les conséquences de Log4j pour les entreprises ? Sept stratégies pour protéger votre organisation
Keysight exploite un réseau mondial de honeypot pour suivre les tendances des activités malveillantes sur Internet sous la supervision de notre centre de recherche Application and Threat Intelligence (ATI). Les premières activités de Log4Shell ont [...]
Les décideurs ne savent pas comment être plus proactifs en matière de cybersécurité
Qu’il s’agisse d’attaques de la chaine d’approvisionnement, ou d’APT (Advanced Persistent Threats) – le paysage de la menace pour les entreprises évolue sans cesse et devient de plus en plus complexe. Alors pourquoi les entreprises [...]
D’après une étude Avast, les personnes âgées évitent Internet par manque d’accompagnement
Les raisons de cette mise à l’écart d’Internet sont multiples, mais une majorité estime avant tout ne pas en avoir besoin, selon une étude Avast. The post D’après une étude Avast, les personnes âgées évitent [...]
Après la menace physique, l’Ukraine victime de cyberattaques
Une cyberattaque vise les sites de l'armée ainsi que des banques ukrainiennes depuis le mardi 15 février. A toutes fins utiles, veuillez trouver ci-dessous les commentaires, libres d’utilisation, de Justin Fier, Director of Cyber Intelligence [...]
Une campagne malveillante avancée se propage d’est en ouest
Kaspersky a découvert qu'une campagne malveillante baptisée Roaming Mantis, qui ciblait surtout des régions asiatiques jusqu'à présent, se propage en Allemagne et en France via un smishing actif (une attaque basée sur des SMS de [...]
5 points à prendre en compte pour la protection des données à l’échelle du pétaoctet
Si vous n’en êtes pas encore à ce stade, vous y serez bientôt et la question de la protection des données va vite se poser. Dans chaque organisation, la croissance des volumes de données s’accélère [...]
