Israël : la police accusée d’espionnage de personnalités à grande…
(AFP) - La police israélienne a piraté à grande échelle les téléphones de personnalités publiques, de journalistes et de membres de l'entourage de l'ex-Premier...
Cybersécurité : le groupe de medias News Corp victime d’une…
Alors que les Jeux olympiques d’Hiver à Pékin ont débuté dans un contexte tendu et de suspicion d’espionnage mettant en cause des failles de...
Trend Micro renforce sa présence en région et sur son…
La filiale française de l’éditeur japonais spécialisé en cybersécurité développe sa présence en région et sur son programme commercial à destination des fournisseurs de...
Comment répondre aux enjeux de sécurité d’une gestion de contenu…
Les avantages à l’utilisation d’une plateforme de gestion de contenu (ou GED) en entreprise sont nombreux : limiter l’usage du papier, faciliter l’accès à...
Le télétravail a créé un fossé dans les pratiques de…
Selon une étude de Check Point Software, un éditeur de logiciels de cybersécurité, le passage au télétravail a modifié les pratiques de sécurité des...
Cyberattaque: des sites portuaires visés en Allemagne, Pays-Bas et Belgique
(AFP) - Une vaste cyberattaque a pris pour cibles des installations portuaires dans au moins trois pays européens, Allemagne, Pays-Bas et Belgique, où le...
Vague d’attaques de distributeurs automatiques par jackpotting
Plus discret qu'un braquage à l'ancienne... Les distributeurs automatiques de billets de la région Auvergne-Rhône-Alpes sont depuis plusieurs mois la cible de cybermalfaiteurs.
Après avoir...
Digital workplace : comment garantir la sécurité des données ?
Avis d’expert de Christopher Potter, CEO de CEO-Vision
Les attaques ransomware ont connu un véritable accroissement cette dernière année et la tendance semble se confirmer...
Si Thales ne rachète pas la cybersécurité d’Atos, quelle est…
Thales envisagerait un rachat des activités de cybersécurité (BDS) de la SSII française Atos selon l’agence Reuters. Mais une telle acquisition n’aurait sans doute...
Tenable prend le contrôle de Cymptom
Les logiciels de Cymptom, un leader de la gestion des chemins d'attaque, seront intégrées à la plateforme .ep de Tenable pour combiner gestion des...

Les cybercriminels continueront à agir davantage comme des entreprises
La communauté des attaquants a toujours eu des spécialistes vers lesquels les autres acteurs participants à l’écosystème des menaces pouvaient se tourner. Cependant, des signes de plus en plus nombreux indiquent que la spécialisation et la division du travail s’intensifient au sein de la communauté…