Sécurité

Sécurité
  • cybersécurité

Les DSI face aux fuites de données

Pour 61% des responsables IT, les employés qui ont mis en danger des données sensibles de l’entreprise l’ont fait volontairement et de façon malveillante. Une étude conduite par…
le / Par Laurent Delattre
Sécurité
  • cybersécurité

Les leçons de l’attaque de Norsk Hydro

L’industriel norvégien a connu la semaine dernière une attaque massive par ransomware, l’obligeant à basculer son fonctionnement en mode manuel pendant plusieurs jours. Voici les…
le / Par Laurent Delattre
Sécurité
  • cybersécurité

Microsoft lance son antivirus pour MacOS

Envahissant - désormais très ouvertement - les marchés des acteurs traditionnels de la sécurité, Microsoft décline son antivirus Defender en version Mac. Une étape rendue…
le / Par Laurent Delattre
Sécurité
  • cyberdéfense

58% des RSSI aimeraient passer à l’offensive

Selon une nouvelle étude les RSSI, CIO et CSO se sentent plongés au milieu d’une cyber-guerre mondiale. Et une majorité d’entre eux souhaiteraient avoir le droit de…
le / Par Laurent Delattre
Sécurité
  • botnet

Aïe ! Mirai contre-attaque…

Mirai, le plus célèbre des botnets à s’en prendre à l’IoT, est de retour. Et, cette fois, il s'attaque également aux équipements IoT des entreprises… Mirai est sans…
le / Par Laurent Delattre
Sécurité
  • cybersécurité

Les IT négligent la sécurité des mobiles

En 2019, les responsables IT éprouvent toujours les plus grandes difficultés à sécuriser smartphones et tablettes. La sécurité de la mobilité reste un défi malgré la…
le / Par Laurent Delattre
Sécurité
  • cybermenaces

RSA 2019 : 15 grandes tendances en cybermenaces…

Célèbre rendez-vous annuel de la cybersécurité internationale, la RSA Conference, qui s’est tenue cette semaine à San Francisco, est toujours l’occasion de faire le point sur les…
le / Par Laurent Delattre
Sécurité
  • cybersécurité

Spoiler, la nouvelle faille au cœur des processeurs Intel

Meltdown, Spectre, RowHammer et désormais Spoiler… Les attaques sur les déficiences de conception du matériel sous-jacent à toute infrastructure informatique se multiplient… Et…
le / Par Laurent Delattre
Page :Dernière page