Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.
![](https://www.silicon.fr/wp-content/uploads/2014/09/phishing-©-mtkang-shutterstock-120x90.jpg)
Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.
Les entreprises sont en moyenne confrontées à plus de 4 000 attaques par jour selon securitynow.com. Elles sont donc la cible de bien plus de cyberattaques qu’elles ne peuvent en analyser.
Email « spoofing » dans Office 365, configuration bancale sur AWS, attaques d'initiés... Autant de menaces identifiées par la cyber IA de Darktrace.
Selon F5 Networks, les cyber-attaques qui ont frappé l’Europe, au cours des 3 deniers mois, émanent majoritairement d'adresses IP du vieux continent.
Dans le panorama des menaces informatiques, la demande de rançon est celle qui a le plus massivement touché les entreprises françaises, loin devant les attaques virales générales et la fraude externe ou les vols d’information. Infogra ...
Au quotidien, les responsables informatiques doivent relever des défis de taille : de nouvelles technologies apparaissent en permanence, les modèles métiers bien établis continuent d’évoluer et les utilisateurs affichent des exigences ...
Apple et Cisco s'associent à l'assureur Allianz et au courtier Aon pour fournir à leurs clients communs en entreprise une offre « plus abordable » de cyberassurance.
Et 60% des entreprises subissent des tentatives d'intrusion à base de vulnérabilités vielles de 10 ans.
Selon Kryptos Logic, le nombre de PC infectés par WannaCry est largement supérieur aux 200 000 communément admis. Mais sans conséquence pour l'heure.
Plusieurs traces de malwares attribué au groupe de cyber-hackers nord-coréens Lazarus ont été retrouvées dans la plus récente version de WannaCry.
Des scientifiques allemands démontrent comment un logiciel antivirus peut se tromper de cible en se retournant contre les fichiers sains des systèmes.
Le malware destructeur d'objets connectés BrickerBot aurait attaqué 2 millions d'appareils. Et ce n'est qu'un début. Mais, selon son auteur, son objectif serait en réalité de sécuriser l'IoT.
Akamai a observé pour la première fois des attaques en déni de service utilisant le protocole CLDAP avec un fort facteur d'amplification.
Les terminaux mobiles, et ceux sous Android en particulier, constituent l'essentiel des appareils infectés. Mais les PC sous Windows représentent encore 15% des infections.
Bien que corrigée, une faille du serveur Apache est massivement exploitée. Elle permet l'exécution de code sur le serveur.
Un pirate a publié le code source de Mirai, l’attaque en déni de services s’appuyant sur un botnet composé de milliers de caméras de surveillance.
Le ransomware CryptXXX s'illustre par ses évolutions rapides. Dernière en date, un module volant les données confidentielles de ses victimes.
SWIFT ne pouvait pas rester inactif avec la multiplication des attaques contre les banques. La société a révisé un peu sa politique de sécurité.
Une dernière lecture des télégrammes du soir avant de prolonger ce long pont ascensionnel.
Selon le rapport Data Breach Investigations 2016 de Verizon, la persistance des mêmes menaces entre 2014 et 2015 souligne l'inefficacité des systèmes de sécurisation.
Kaspersky fait son entrée sur le marché de la sécurisation des systèmes industriels. Un champ nouveau où, selon le Pdg de l'éditeur d'outils de sécurité, la prise de conscience a eu lieu, mais où le chantier est immense.
Des scientifiques et une start-up ont mis au point une plate-forme qui apprend de l'expertise humaine pour prévenir les cyber-attaques.
Parmi les acteurs de la threat intelligence, ThreatQuotient arrive en France avec pour ambition d’apporter son expertise des menaces aux SOC et autres CERT.
En hausse, les attaques par spear phishing coûtent cher aux entreprises. En pertes directes et indirectes.
Une dictée, des mathématiques, non, mais la lecture des télégrammes du soir, oui. Pentagone et cyber-attaques, Wifi calling et 5G chez Ericsson, IBM décèle le Shadow Cloud, Chères Attaques DDoS
Deux études de l’Institut Ponemon montrent que la détection d’attaques informatiques est toujours très longue, entre 3 à 6 mois notamment dans les services financiers et la distribution.
La start-up britannique Darktrace propose une approche originale de la détection des attaques : un système auto-apprenant de surveillance du réseau basé sur des technologies de Machine Learning. La société s'installe en France.
La Grande-Bretagne veut renforcer les sanctions contre les auteurs de cyber-attaques. Avec des peines allant jusqu’à la prison à vie. Une façon déguisée de mettre la pression sur les lanceurs d’alerte, soupçonnent les organisations de ...
Une étude mondiale de Fortinet révèle la difficulté des DSI à protéger les entreprises face à la complexification des attaques et l'essor technologique.
Les banquiers britanniques vont bénéficier en 2015 d’un système d’alerte commun les interconnectant à 12 agences de renseignement ou services de police. Objectif : réagir vite aux cyber-attaques.