Cybersécurité

La gestion autonome des endpoints : l’avenir de la cybersécurité européenne

L’évolution rapide du panorama européen de la cybersécurité contraint les RSSI à adopter de nouvelles mesures pour protéger leurs organisations…

1 an ago

Les fuites de données s’enchaînent en France : 4 millions de comptes ont déjà été touchés en 2024

Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours…

1 an ago

Optimiser le chiffrement et la gestion de clés en 2024

Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les…

1 an ago

GPT-4 est désormais capable d’exploiter des vulnérabilités one-day sans l’aide de personne

Des chercheurs américains ont révélé que GPT-4 pouvait exploiter des vulnérabilités one-day sur des systèmes réels, et ce, en parfaite…

1 an ago

Les failles zéro day : Quelles sont leurs conséquences sur la sécurité de votre messagerie ?

En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une…

2 ans ago

Pourquoi la Journée mondiale du mot de passe devrait être la dernière

Le 2 mai 2024 sera marqué par la journée mondiale du mot de passe, l’occasion de rappeler que s’ils ont…

2 ans ago

Smishing : Plus de 3 millions de signalements en 2023

Association regroupant les solutions multi-opérateurs, l’AF2M a partagé quelques statistiques sur le « 33700 », un numéro court lancé en…

2 ans ago

Pegasus : analyses et recommandations

La résurgence actuelle du logiciel espion Pegasus met en lumière un problème fondamental soulevé depuis des années par les terminaux…

2 ans ago

Le fichier des empreintes digitales sera interconnecté avec huit autres fichiers

Un décret vient de modifier les dispositions réglementaires relatives au fichier automatisé des empreintes digitales (FAED) afin de permettre des…

2 ans ago

Corrigée depuis deux ans, une faille Windows activement exploitée par des pirates russes

Le groupe de pirates APT28, aussi connu sous les noms de Fancy Bear et Forest Blizzard, exploite une vulnérabilité connue…

2 ans ago

This website uses cookies.