Quand les responsables de la technologie parlent de l'avenir de l'IA, ils plaident en faveur d'investissements dans la sécurité et font front contre les erreurs humaines.
Gartner rapporte que 99 % des données compromises résulteront de mauvaises configurations du cloud et de violations de comptes. Découvrez comment les dirigeants peuvent garantir la conformité des données sur plusieurs clouds et dans des juridictions multiples.
Avec les fêtes et une nouvelle année, les entreprises seront confrontées à de nouvelles menaces qui prolongeront les tendances saisonnières.
Le commerce, le trafic web et les cyberattaques s'intensifient pendant la période des fêtes – en suivant ces conseils de préparation, vous pouvez mieux vous positionner pour réussir
Les cyberattaques dues à des erreurs humaines sont en hausse, ce qui rend une culture de la sécurité plus essentielle que jamais
Le secteur des services financiers a connu le plus grand nombre de violations de données parmi tous les secteurs en 2023, et plusieurs compromissions notables ont été observées dans le secteur des services bancaires en 2024
Trois tendances majeures issues de l'enquête « Asia Pacific cyber readiness survey » de 2024 — Les entreprises devront agir rapidement pour se préparer à ces nouvelles menaces
Les API sont désormais essentielles au fonctionnement des applications et des sites web, et sont donc devenues des cibles privilégiées pour les acteurs malveillants.
La recrudescence des attaques DDoS, l'expansion du travail hybride et la hausse du hacktivisme autour des conflits géopolitiques contraignent les entreprises à renforcer la sécurité de leur cloud. Les entreprises doivent réévaluer leurs stratégies dès maintenant afin de conserver une longueur d'avance
Les applications web sont rarement conçues dans une optique de sécurité. Pourtant, nous les utilisons quotidiennement pour toutes sortes de fonctions essentielles, ce qui fait d'elles une cible de prédilection pour les pirates informatiques. Voici trois tendances émergentes qui nécessitent une attention particulière de la part des RSSI
Cette série en dix parties destinée aux RSSI qui aspirent à sécuriser l'avenir et améliorer les résultats de leur entreprise examine les résultats d'une enquête réalisée auprès de plus de 4 000 professionnels de la cybersécurité et révèle de nouvelles informations concernant la préparation et les incidents de sécurité
Les programmes de sécurité suivent une politique d'expansion constante, tout en ayant la responsabilité de protéger une surface d'attaque continuellement changeante, transformée par l'empressement des entreprises à créer et déployer des modèles d'IA internes. Voici trois tendances émergentes qui nécessitent une attention immédiate de la part des RSSI
Deux nouvelles exigences de conformité PCI ont pour objectif de sécuriser les environnements côté client et de protéger les clients contre les attaques contre la chaîne logistique.
Les acteurs malveillants élaborent des approches plus efficaces pour infiltrer les entreprises, et les systèmes pour développeurs constituent leur cible la plus récente : trois signes d'escroqueries courantes et les stratégies permettant de les identifier et les bloquer
Les attaques par usurpation d'identité évoluent : 3 exemples concrets de cette menace que les entreprises peinent à atténuer
200 millions d'API publiques et privées sont actuellement utilisées, et leur nombre ne cesse d'augmenter. Pour exploiter leur puissance en toute sécurité, les entreprises ont besoin d'une solution dédiée de gestion des API.
Les attaques contre les logiciels libres pourraient être évitées, mais elles ne le sont pas – 4 conseils pour minimiser les risques liés aux logiciels libres et réduire la probabilité d'une attaque
Le phishing reste le vecteur initial dans 9 cyberattaques sur 10. Voici 3 mesures essentielles pour renforcer la stratégie de sécurité d'une entreprise.
La recrudescence des attaques lancées contre les API souligne la nécessité d'une meilleure compréhension et d'une stratégie défensive plus sophistiquée
L'attaque HTTP/2 « Rapid Reset » laisse la majorité des applications et des serveurs web vulnérables, car plus de 62 % du trafic Internet repose sur le protocole HTTP/2.
Les cybercriminels intensifient leurs efforts. Ils ne se contentent plus d'usurper l'identité des marques, mais utilisent les services légitimes de ces marques pour diffuser leur contenu malveillant.
Les dernières tendances dévoilent de nouvelles techniques pour exploiter le comportement humain, les attaques multicanales étant de plus en plus importantes
44 % des employés utilisent les mêmes informations d'identification pour leurs comptes personnels et professionnels ; si ces informations sont divulguées, la vulnérabilité est partagée avec leur organisation
Avec les derniers développements en matière de cyberattaques les auteurs de menaces se concentrent sur des cibles de grande valeur, échappent aux défenses DDoS courantes et enrichissent l'infrastructure des réseaux de zombies afin de permettre des attaques de plus grande envergure
Les acteurs malveillants ciblant deux vecteurs (ou plus) à la fois ont considérablement amélioré les chances de succès de leurs intrusions
Les cyberattaques devenant plus faciles et moins coûteuses, la fréquence des attaques DDoS augmente. Nous avons déjà observé une attaque atteignant un pic de 71 millions de requêtes par seconde, la plus importante jamais enregistrée cette année
La croissance rapide des API entraîne désormais des risques de sécurité considérables pour les entreprises
Les attaques sur les API ont atteint un niveau record, tandis que 53 % des violations de données sont attribuées à des jetons d'API compromis.
Les acteurs malveillants s'efforcent de trouver de nouveaux moyens d'exploiter les mesures de sécurité, même les plus avancées, comme l'authentification multifacteurs (MFA).
70 % des entreprises utilisent la suite M365, qui devient donc l'une des plus vastes surfaces d'attaque du monde.
Des attaques à déroulement lent, mais au rendement plus élevé, font leur apparition alors que l'opposition fait preuve de plus en plus de sophistication.
Quatre recommandations pour réduire la surcharge de données et la lassitude
Les sept tendances à l'œuvre derrière l'élévation des enjeux et le durcissement des négociations
Des attaques de phishing hautement ciblées et difficiles à détecter ont fait les gros titres dernièrement.
5 moyens par lesquels une stratégie Zero Trust empêche l'exploitation de la MFA et protège les données des utilisateurs
Les acteurs malveillants se montrent disposés à concrétiser les menaces avec demande de rançon en lançant des attaques DDoS sur les réseaux
Le télétravail rend les attaques internes plus difficiles à détecter.
80 % des collaborateurs utilisent des applications SaaS non autorisées et exposent ainsi le réseau d'entreprise.
Les techniques employées délaissent les assauts de grande ampleur au profit d'attaques DDoS plus petites et plus courtes.