9 organisations sur 10 interrogées par IDC pour Zerto ont été la cible d'une attaque malveillante réussie au cours des 12 derniers mois.
![](https://www.silicon.fr/wp-content/uploads/2014/11/cybersécurité-piratage-crédit-photo-©-GlebStock-Shutterstock-120x90.jpg)
9 organisations sur 10 interrogées par IDC pour Zerto ont été la cible d'une attaque malveillante réussie au cours des 12 derniers mois.
Microsoft arrive en tête des grandes marques les plus usurpées par les cyberdélinquants pour mener des attaques de phishing. Apple, PayPal ou encore Amazon font également partie du palmarès.
ATT&CK est un framework d’analyse des menaces. L'outil présente une vision structurée et détaillée des stratégies d'attaque.
Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle permet d’éviter le pire en gestion des mots de passe : de réutiliser le même mot de passe plusieurs fois.
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données.
La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme de Bug Bounty.
Facebook annonce avoir battu son record de suppressions de faux comptes au cours du premier trimestre. 2,2 milliards ont été supprimés.
Les entreprises doivent mettre en place une politique de sécurité des API, qui s’appuie sur dédiée aux applications web, mais complétée par des mesures spécifiques.
Siemens va utiliser la plateforme SIEM de Chronicle, la division cybersécurité de Google, pour ses environnements de cloud hybride et public.
En cybersécurité, l’industrie pharmaceutique compte parmi les secteurs les plus difficiles à protéger. Une grande partie des risques encourus émanent de l’intérieur des entreprises.
Pendant de trop nombreuses années, les vendeurs et fabricants d’appareils IoT ont ignoré les conventions de sécurité dans leur empressement à commercialiser de nouveaux produits.
Une vulnérabilité de WhatsApp, baptisée Pegasus, exécute du code malveillant à distance. Voici 3 choses à savoir pour ne pas succomber au virus.
Il n’est pas possible de supprimer les transcriptions écrites des commandes vocales passées avec Alexa. Amazon affirme travailler sur le problème.
Rankwave, société sud-coréenne, aurait utilisé les données personnelles des utilisateurs de Facebook sans leur consentement.
L'équipe de sécurité de Microsoft partage les méthodes qu'elle met en oeuvre en interne : sécuriser les comptes d’administrateur, éliminer les mots de passe et simplifier la fourniture d'identité.
Orange Cyberdefense, la division chargée de la cybersécurité de l'opérateur, poursuit sa stratégie de croissance externe avec l'acquisition du néerlandais SecureLink.
L'accès frauduleux aux comptes web d'utilisateurs par injection automatique d'identifiants volés coûterait plusieurs millions de dollars par an et par entreprise.
L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.
35% des cyberattaques recensées en 2018 sont associées à des adresses IP situées aux États-Unis et en Chine, 6% au Japon et 5% en France, selon NTT Security.
Selon Onapsis, la majorité des entreprises clientes de SAP sont vulnérables. Les failles menacent l’intégralité des données des systèmes.
Security Policy Advisor est conçu pour aider les DSI à réduire la complexité de la création et de la gestion des politiques de sécurité pour Office 365.
En 2003, le single « I Miss You » du groupe Blink-182 se trouvait en haut des charts. Presque 16 ans plus tard, Blink-182 apparait en haut d’un classement différent en étant l’un des mots de passe les plus piratés.
L’heure est à l’émergence d’une nouvelle tendance et d’un nouveau modèle économique avec la monétisation grandissante de botnet-as-a-service.
Le modèle « Zero Trust » a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : en matière de Système d’Information, la distinction entre les zones « externes » et « internes » a tendance à disparaitre.
Selon F5 Networks, les cyber-attaques qui ont frappé l’Europe, au cours des 3 deniers mois, émanent majoritairement d'adresses IP du vieux continent.
Dans une interview au Parisien, Laurent Solly, patron de Facebook pour la France, revient sur les scandales qui ont frappé Facebook depuis plusieurs mois.
Selon Vectra, le nombre de vulnérabilités a considérablement augmenté dans le secteur de la santé. En cause : la présence de nombreux objets connectés (IoT) et les faibles contrôles des accès.
Si les cyber-attaquants se montrent particulièrement créatifs pour faire évoluer la menace dans sa forme, comment l’entreprise doit-elle alors gérer le potentiel contentieux qui pourrait l’opposer à l’intermédiaire en question ?
Selon un sondage réalisé auprès d’un panel représentatif de PME, la majorité des dirigeants préfèreraient payer une rançon pour récupérer leurs données volées.