KDDI France renforce la cyber-résilience des entreprises avec son offre de coffre-fort anti-ransomware en partenariat avec DELL Technologies
KDDI France annonce le lancement d’une nouvelle offre de coffre-fort anti-ransomware destinée à protéger les données critiques des entreprises contre les cyberattaques. Développée en collaboration avec DELL Technologies, cette solution garantit une protection optimale en proposant [...]
Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an
Netskope Threat Labs : le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an ; par ailleurs, trois quarts des utilisateurs d’entreprise accèdent à des applis qui [...]
Fuite et vol de données : comment sauvegarder les informations irremplaçables ?
La récente fuite de données touchant la Métropole du Grand Paris, affectant environ 5 000 personnes, met en lumière la complexité croissante de la protection des informations sensibles. Selon le rapport IBM sur le coût [...]
Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours
Kaspersky a identifié et aidé à corriger une vulnérabilité avancée repérée dans Google Chrome (CVE-2025-2783), permettant aux attaquants de contourner le système de protection de la sandbox du navigateur. L’exploit, découvert par l’équipe globale de [...]
Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers
La cyber-attaque contre Harvest, fournisseur de logiciels dédiés aux métiers du patrimoine et de la finance, prend de l’ampleur. La MAIF et le groupe Banque populaire-Caisse d’Épargne (BPCE) ont informé leurs clients que leurs données [...]
Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ?
Les environnements Cloud-natifs offrent une agilité sans précédent, mais ils sont aussi la cible privilégiée des cyberattaques. Avec des délais de notification d’incidents de 24-72 heures (Directive NIS2) et des exigences de gestion de vulnérabilités [...]
Trop confiants pour être prudents ? 71 % des Millenials ne vérifient pas toujours l’identité de leurs relations en ligne
La dernière étude de Kaspersky met au jour un manque de discernement de la part des Millenials concernant leurs habitudes numériques. Première génération à avoir grandi avec les réseaux sociaux, la Génération Y se montre [...]
Baromètre de la cybersécurité 2024 : Face à la forte hausse des cyberattaques, la prise de conscience progresse
Docaposte, spécialiste de la confiance numérique en France, et Cyblex Consulting, cabinet de conseil et d’audit en cybersécurité, présentent la deuxième édition du baromètre de la cybersécurité qui a vocation à évaluer année après année [...]
ESET Research détecte la première attaque européenne du groupe MirrorFace
Les chercheurs d’ESET ont détecté une activité de cyberespionnage menée par le groupe APT MirrorFace, aligné sur la Chine, contre un institut diplomatique d’Europe centrale en lien avec l’Expo 2025 qui se tiendra à Osaka [...]
Elastic Security Labs découvre que des pirates utilisent des pilotes malveillants pour contourner la sécurité
Elastic Security Labs a repéré une campagne à motivation financière déployant le ransomware MEDUSA via un pilote malveillant (baptisé ABYSSWORKER). Le pilote est installé sur les machines des victimes, puis utilisé pour désactiver les systèmes [...]
Cyber-risques dans le secteur de l’eau : moderniser et segmenter pour se protéger
Une étude récente de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dressé un état des lieux des risques qu’encourent les entreprises et collectivités. Au moins 31 compromissions touchant des acteurs du secteur de l’eau en [...]
Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité
Zimperium, spécialiste mondial de la sécurité mobile, met en garde les entreprises contre le débridage (rootage) et le jailbreaking des appareils mobiles qui représentent une menace en constante évolution. Les appareils mobiles rootés et jailbreakés [...]