Les entreprises face aux cyber-attaques : comment s’organiser ?
Au moment où se déclenche une cyber-attaque, une partie des actions à engager est de nature technique et liée aux indicateurs qui sont à la disposition des experts. Une autre…
Au moment où se déclenche une cyber-attaque, une partie des actions à engager est de nature technique et liée aux indicateurs qui sont à la disposition des experts. Une autre…
Alors que se multiplient les cyberattaques, il est intéressant de lever le voile sur les actions techniques qui sont engagées par les Consulting Analysts dès lors que des mouvements suspects…
A l’occasion de la journée internationale du mot de passe, voici un rappel sur l’importance de celui-ci, ainsi que des conseils pour mieux protéger sa vie numérique Date de naissance ou…
ESET Research révèle les équipes composant TA410, un groupe de cyber-espionnage complexeLes chercheurs d’ESET, 1er éditeur Européen de solutions de sécurité, estiment que TA410 regroupe trois équipes différentes, à savoir…
Lookout, entreprise de sécurité intégrée des terminaux au Cloud, a pour mission de sécuriser et développer l’avenir numérique dans un monde où la confidentialité est primordiale. Lookout CABS protège ainsi…
La durée médiane de présence de l’attaquant chez sa victime continue de diminuer dans le monde, mais un nombre important de nouveaux groupes de menaces et de familles de logiciels…
Les QR codes mettent en avant une facilité d’utilisation et un gain de temps considérable. Cependant, des QR codes sont parfois accompagnés de cybermenaces. Bien qu'il existe d'innombrables types…
· Les chercheurs d’ESET ont analysé trois applications Android malveillantes ciblant les clients de huit banques malaisiennes.· Dans cette campagne toujours active (commencée fin 2021), les attaquants ont mis en place de…
Des attaquants ont diffusé des applications malveillantes via des sites légitimes et de faux sites, ainsi que des groupes Telegram et Facebook · Cette campagne malveillante sophistiquée cible les appareils…
Mandiant est désigné comme l'un des leaders des services de réponse aux incidents au premier trimestre 2022. Forrester note dans son rapport « The Forrester Wave » que Mandiant est éprouvé par les…
Etude publiée à l’occasion de la journée mondiale pour la sauvegarde des données informatiquesA l'occasion de la journée mondiale pour la sauvegarde des données informatiques (jeudi 31 mars), l'Ifop publie une enquête…
Selon les résultats d'une enquête auprès des responsables de l'informatique et de la sécurité qui ont déployé Purple Knight, l’outil gratuit d'évaluation de la sécurité de Semperis, les organisations ont…
Le secteur de la cybersécurité est encore en voie de féminisation : selon certaines études, 1 personne sur 5 serait une femme. Le champ propose pourtant de nombreuses opportunités pour les…
De nos jours, avec l’avancée technologique, toute personne ou organisation peut être victime de cyberattaque. Voici la liste des mots de passe les plus trouvés sur le Dark Web. L'année dernière,…
SECURE-IC LANCE UNE PLATEFORME UNIQUE DE GESTION DU CYCLE DE VIE DE LA CYBERSÉCURITÉ DES OBJETS CONNECTÉSCesson-Sévigné (France), 24 février, 2022 – Après avoir récemment annoncé sa levée de fonds visant à…
Le rapport montre aussi une augmentation de 29 % des CVE (Common Vulnerabilities and Exposures) associées au ransomware et une augmentation de 26 % des familles de ransomwares en 2021, par rapport à l'année précédente Paris – 7 février 2021 -…
À quelques jours de la cérémonie d’ouverture des Jeux olympiques d'hiver, Mandiant partage ses analyses sur les impacts cyber lors de ce type d’événement planétaire. De plus cette année avec…
Cyberattaques : Un premier assureur renonce à payer les rançons payées par les entreprises Nouvelle politique d’assurance face au risque Cyber pour le groupe italien qui déclare ne plus vouloir rembourser les rançons…
En cette nouvelle année, examinons quelques statistiques en matière de cybersécurité et rappelons nous les mauvaises habitudes à perdre en 2022. Alors que nous entrons dans une nouvelle année, compilons une…
L'application mobile officielle des Jeux olympiques de Pékin 2022 entachée de failles de sécurité, selon des chercheurs « Pour ceux qui se rendent aux Jeux olympiques, demandez-vous sérieusement si vos équipements professionnels…
Les experts en cybersécurité de Vectra AI nous donnent leurs prévisions en matière de sécurité pour la nouvelle année. En 2022, nous assisterons à un retour à des pratiques de gestion…
7ème édition du baromètre annuel du CESIN Enquête exclusive sur la cybersécurité des entreprises françaises Le Club des Experts de la Sécurité de l'Information et du Numérique dévoile les résultats de sa septième…
Cybermalveillance.gouv.fr a coorganisé avec AFCDP et UFC-Que Choisir une conférence en ligne diffusée en direct le 16 novembre 2021, dans le but de livrer toutes les informations sur les risques cyber, et les bonnes pratiques…
Si les emails de phishing sont conçus pour être quasi-similaires aux mails dont ils ont usurpé l’identité, il est parfois possible de repérer les signaux d’une tentative de phishing. Bien…
Fausses annonces promotionnelles, faux sites de commerce en ligne officiels ou créés pour les circonstances, hameçonnage (phishing) par SMS, téléphone ou courriel (email), faux transporteur, faux support technique, fausses confirmations de commandes, faux service après…
Les chevaux de Troie bancaires latino-américains constituent une menace permanente et évolutive.Ils ciblent principalement le Brésil, l’Espagne et le Mexique.Mekotio et Grandoreiro se sont étendus à l’Europe, ciblant principalement l’Espagne…
Depuis plusieurs jours, la vulnérabilité Log4J défraie la chronique. Les craintes sont réelles de voir de nombreuses organisations être la proie de cyberattaques dans les jours, les semaines voire les…
Les entreprises ont accéléré l'adoption du cloud, principalement en raison de la pandémie de Covid-19 qui a augmenté le télétravail, remettant en question la notion même de lieu de travail.…
[siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget][siteorigin_widget class="WP_Widget_Media_Video"][/siteorigin_widget]
Mandiant publie son rapport de prédictions - 14 prédictions en matière de cybersécurité pour 2022 et au-delà."La seule constante dans notre secteur est l'incertitude dans le domaine cybernétique. Les attaquants…
Le niveau des vulnérabilités liées à Log4j doit être jugé comme critique par les équipes informatiques et sécurité, et requiert l’attention des dirigeants d’entreprises.Le Lab Vulnérabilités & Incidents du CESIN…
Quelles sont les menaces qui pèseront sur nous durant l’année 2022 en matière de cybersécurité ? L’année 2022 approche, et avec elle son lot de bonheurs mais aussi de cyber menaces qui…