Preview Mode
Documentation

Point de vue des dirigeants : simplifier la sécurité à l'ère de la complexité

Quand les responsables de la technologie parlent de l'avenir de l'IA, ils plaident en faveur d'investissements dans la sécurité et font front contre les erreurs humaines.

theNET | Le panorama des menaces | Informations pour l'entreprise numérique

La conformité multicloud dans un environnement multijuridictionnel

Gartner rapporte que 99 % des données compromises résulteront de mauvaises configurations du cloud et de violations de comptes. Découvrez comment les dirigeants peuvent garantir la conformité des données sur plusieurs clouds et dans des juridictions multiples.

Lire (5 minutes)
Contenus présentés

Une nouvelle menace plane sur la ville

Avec les fêtes et une nouvelle année, les entreprises seront confrontées à de nouvelles menaces qui prolongeront les tendances saisonnières.

Lire (6 minutes)

La sécurité de l'e-commerce pendant la période des fêtes

Le commerce, le trafic web et les cyberattaques s'intensifient pendant la période des fêtes – en suivant ces conseils de préparation, vous pouvez mieux vous positionner pour réussir

Lire (4 minutes)

Votre première ligne de défense en matière de cybersécurité

Les cyberattaques dues à des erreurs humaines sont en hausse, ce qui rend une culture de la sécurité plus essentielle que jamais

Lire (4 minutes)

Les entreprises de services financiers sont plus que jamais la cible d'attaques

Le secteur des services financiers a connu le plus grand nombre de violations de données parmi tous les secteurs en 2023, et plusieurs compromissions notables ont été observées dans le secteur des services bancaires en 2024

Lire (4 minutes)

Recevez un récapitulatif mensuel des tendances Internet les plus populaires !

Évaluer la préparation à un nouveau panorama de la cybersécurité

Trois tendances majeures issues de l'enquête « Asia Pacific cyber readiness survey » de 2024 — Les entreprises devront agir rapidement pour se préparer à ces nouvelles menaces

Lire (3 minutes)

L'impératif des API : la protection des liens vitaux numériques

Les API sont désormais essentielles au fonctionnement des applications et des sites web, et sont donc devenues des cibles privilégiées pour les acteurs malveillants.

Lire (6 minutes)

Les implications du cloud pour la sécurité des entreprises

La recrudescence des attaques DDoS, l'expansion du travail hybride et la hausse du hacktivisme autour des conflits géopolitiques contraignent les entreprises à renforcer la sécurité de leur cloud. Les entreprises doivent réévaluer leurs stratégies dès maintenant afin de conserver une longueur d'avance

Lire (5 minutes)

L’état de la sécurité des applications

Les applications web sont rarement conçues dans une optique de sécurité. Pourtant, nous les utilisons quotidiennement pour toutes sortes de fonctions essentielles, ce qui fait d'elles une cible de prédilection pour les pirates informatiques. Voici trois tendances émergentes qui nécessitent une attention particulière de la part des RSSI

Lire (4 minutes)

Un avenir en toute sécurité : enquête sur l'état de préparation de la cybersécurité

Cette série en dix parties destinée aux RSSI qui aspirent à sécuriser l'avenir et améliorer les résultats de leur entreprise examine les résultats d'une enquête réalisée auprès de plus de 4 000 professionnels de la cybersécurité et révèle de nouvelles informations concernant la préparation et les incidents de sécurité

Chapitres (10)

Sécurité : trois tendances émergentes

Les programmes de sécurité suivent une politique d'expansion constante, tout en ayant la responsabilité de protéger une surface d'attaque continuellement changeante, transformée par l'empressement des entreprises à créer et déployer des modèles d'IA internes. Voici trois tendances émergentes qui nécessitent une attention immédiate de la part des RSSI

Lire (5 minutes)

Le volume d'attaques client-side augmente

Deux nouvelles exigences de conformité PCI ont pour objectif de sécuriser les environnements côté client et de protéger les clients contre les attaques contre la chaîne logistique.

Lire (4 minutes)

Logiciel malveillant déguisé en outils pour développeurs

Les acteurs malveillants élaborent des approches plus efficaces pour infiltrer les entreprises, et les systèmes pour développeurs constituent leur cible la plus récente : trois signes d'escroqueries courantes et les stratégies permettant de les identifier et les bloquer

Lire (4 minutes)

L'usurpation d'identité trompe l'entreprise

Les attaques par usurpation d'identité évoluent : 3 exemples concrets de cette menace que les entreprises peinent à atténuer

Lire (7 minutes)

3 approches pour devancer les menaces ciblant les API

200 millions d'API publiques et privées sont actuellement utilisées, et leur nombre ne cesse d'augmenter. Pour exploiter leur puissance en toute sécurité, les entreprises ont besoin d'une solution dédiée de gestion des API.

Lire (7 minutes)

Les attaques contre les logiciels libres peuvent-elles être évitées ?

Les attaques contre les logiciels libres pourraient être évitées, mais elles ne le sont pas – 4 conseils pour minimiser les risques liés aux logiciels libres et réduire la probabilité d'une attaque

Lire (6 minutes)

Détecter les tentatives de phishing

Le phishing reste le vecteur initial dans 9 cyberattaques sur 10. Voici 3 mesures essentielles pour renforcer la stratégie de sécurité d'une entreprise.

Lire (6 minutes)

L'état de la sécurité des API

La recrudescence des attaques lancées contre les API souligne la nécessité d'une meilleure compréhension et d'une stratégie défensive plus sophistiquée

Lire (7 minutes)

La nouvelle ère des attaques DDoS

L'attaque HTTP/2 « Rapid Reset » laisse la majorité des applications et des serveurs web vulnérables, car plus de 62 % du trafic Internet repose sur le protocole HTTP/2.

Lire (6 minutes)

Les attaques de phishing tirent parti de services légitimes

Les cybercriminels intensifient leurs efforts. Ils ne se contentent plus d'usurper l'identité des marques, mais utilisent les services légitimes de ces marques pour diffuser leur contenu malveillant.

Lire (3 minutes)

Les attaques par phishing ne cessent d'évoluer

Les dernières tendances dévoilent de nouvelles techniques pour exploiter le comportement humain, les attaques multicanales étant de plus en plus importantes

Lire (7 minutes)
Secure login screen

Les répercussions de la compromission des identifiants

44 % des employés utilisent les mêmes informations d'identification pour leurs comptes personnels et professionnels ; si ces informations sont divulguées, la vulnérabilité est partagée avec leur organisation

Lire (5 minutes)
Illustration of shield with data

Explorer en profondeur les dernières cybermenaces

Avec les derniers développements en matière de cyberattaques les auteurs de menaces se concentrent sur des cibles de grande valeur, échappent aux défenses DDoS courantes et enrichissent l'infrastructure des réseaux de zombies afin de permettre des attaques de plus grande envergure

Lire (3 minutes)
Person on laptop with security icons

Les risques s'accroissent à mesure que le multi-vecteurs devient la norme

Les acteurs malveillants ciblant deux vecteurs (ou plus) à la fois ont considérablement amélioré les chances de succès de leurs intrusions

Lire (5 minutes)

Les attaques DDoS sont en hausse

Les cyberattaques devenant plus faciles et moins coûteuses, la fréquence des attaques DDoS augmente. Nous avons déjà observé une attaque atteignant un pic de 71 millions de requêtes par seconde, la plus importante jamais enregistrée cette année

Lire (3 minutes)
Image of an attack surface

La surface d'attaque s'accroît avec la prolifération des API

La croissance rapide des API entraîne désormais des risques de sécurité considérables pour les entreprises

Lire (6 minutes)
Image of a world map with icons

La croissance des API coïncide avec celle des attaques

Les attaques sur les API ont atteint un niveau record, tandis que 53 % des violations de données sont attribuées à des jetons d'API compromis.

Lire (5 minutes)

Des cyberattaques percent la MFA

Les acteurs malveillants s'efforcent de trouver de nouveaux moyens d'exploiter les mesures de sécurité, même les plus avancées, comme l'authentification multifacteurs (MFA).

Regarder (15 minutes)
Image of an email alert with a padlock

Sécuriser Microsoft 365

70 % des entreprises utilisent la suite M365, qui devient donc l'une des plus vastes surfaces d'attaque du monde.

Lire (8 minutes)
Image of four blue locked padlocks and one unlocked orange padlock

Anatomie d'une attaque par compromission des adresses e-mail des fournisseurs

Des attaques à déroulement lent, mais au rendement plus élevé, font leur apparition alors que l'opposition fait preuve de plus en plus de sophistication.

Lire (6 minutes)
Image of an alert with binary code

Lassitude liée à la sécurité : risques

Quatre recommandations pour réduire la surcharge de données et la lassitude

Lire (6 minutes)
Image of a digital shield

Les auteurs d'attaques par rançongiciel accentuent leurs tactiques d'extorsion

Les sept tendances à l'œuvre derrière l'élévation des enjeux et le durcissement des négociations

Lire (6 minutes)
Illustration of business email compromise

Les pertes liées aux attaques BEC sont en hausse

Des attaques de phishing hautement ciblées et difficiles à détecter ont fait les gros titres dernièrement.

Lire (6 minutes)
Image of a person working on a laptop with a fingerprint and icon overlay

Contournement de la MFA : la toute dernière exploitation de vulnérabilités

5 moyens par lesquels une stratégie Zero Trust empêche l'exploitation de la MFA et protège les données des utilisateurs

Lire (5 minutes)
Image of a hand typing on a keyboard

L'utilisation de menaces d'attaque DDoS dans les tentatives d'extorsion ciblant les organisations

Les acteurs malveillants se montrent disposés à concrétiser les menaces avec demande de rançon en lançant des attaques DDoS sur les réseaux

Lire (5 minutes)
Image of a person typing on a keyboard

Les menaces internes atteignent un coût annuel de 600 000 USD

Le télétravail rend les attaques internes plus difficiles à détecter.

Lire (6 minutes)
Two people inspecting code on a monitor

Le coût croissant du Shadow IT

80 % des collaborateurs utilisent des applications SaaS non autorisées et exposent ainsi le réseau d'entreprise.

Lire (6 minutes)
Close up image of a computer keyboard

Les risques liés aux petites attaques DDoS

Les techniques employées délaissent les assauts de grande ampleur au profit d'attaques DDoS plus petites et plus courtes.

Lire (9 minutes)