Une vague d’escroqueries BtoB détourne les demandes de devis
Les chercheurs de Proofpoint alertent sur une vaste campagne de fraude ciblant les chaînes d’approvisionnement via le détournement de systèmes de demande de devis...
Etude – Le stockage, maillon critique de la résilience opérationnelle
Le stockage n’est plus un simple support : une étude de The Register et Blocks & Files en fait un levier clé de cyber...
La faiblesse des mots de passe, une défaillance récurrente
Une étude récente de Specops confirme l’état préoccupant des pratiques de gestion des mots de passe.
Sur 10 millions de mots de passe extraits de...
Patrowl décline son offre selon deux niveaux de maturité cyber
L’éditeur français lance une solution de sécurité offensive adaptée à la préparation et la capacité d'une entreprise à se défendre contre les menaces.
Mieux saisir...
Microsoft a suspendu le support technique assuré par ses ingénieurs chinois sur l'infrastructure cloud du ministère américain de la Défense, suite aux alertes sécuritaires...
« La modélisation des menaces est essentielle car la logique commerciale…
Sascha Giese, Global Tech Evangelist Observability chez SolarWinds, identifie les les vulnérabilités propres à une application qui met en œuvre des règles de logique...
La nouvelle clé de Yubico muscle la sécurité PIN
La YubiKey 5 – Enhanced PIN veut répondre à la montée des cyber menaces ciblées.
Disponible à travers l’offre YubiKey as a Service, cette clé...
Les incidents de sécurité SaaS en forte augmentation
Un rapport d’AppOmni souligne des lacunes majeures dans la sécurisation des environnements SaaS et la nécessité de protéger les applications d’IA.
Pour sa troisième édition...
Un hacker dans la cuisine
Le robot de cuisine Thermomix TM5 a fait l’objet d’une démonstration de piratage menée par Synacktiv.
Ce n’est pas une attaque malveillante, mais une expérimentation...
Board of Cyber renforce son évaluation des risques humains avec…
Les deux éditeurs s’allient pour muscler un arsenal destiné à contrer les attaques par ingénierie sociale.
On ne compte plus les campagnes de phishing, les...
AVIS D’EXPERT – A l’ère de l’IA, quelle cyber résilience pour les entreprises ?
À l’heure où l’IA bouleverse autant la défense que l’attaque en cybersécurité, la question n’est plus de savoir si une entreprise sera ciblée mais comment elle y fera face. Dans cette tribune, Étienne Bonhomme, VP et DG de Palo Alto Networks France, plaide pour une…