attaque

Actualités

Mandiant dévoile le rapport M-Trends 2023

La durée médiane de présence d’un attaquant sur le réseau de sa victime (DWELL time)      tombe à un peu plus…

Lire la suite »
Actualités

Protéger son entreprise comme l’on protège sa maison : le conte du mur et de la caméra

Confrontées à des cyber-attaques de plus en plus nombreuses, les organisations érigent désormais des murs de plus en plus hauts.…

Lire la suite »
Actualités

Projet DDosia : des volontaires mènent des attaques DDoS au nom de NoName(057)16

De nouvelles recherches sur le projet DDosia du groupe de pirates pro-russe NoName(057)16 ont été publiées sur le blog d’Avast…

Lire la suite »
Actualités

Value IT choisit Menaya pour protéger ses clients des cyberattaques

Les TPE et les PME sont aujourd’hui confrontées à une augmentation sans précédent des attaques cyber. La raison ? Leur…

Lire la suite »
Actualités

70 % des entreprises touchées par des attaques avec chiffrement

Vectra AI, le spécialiste de la détection et de la réponse aux menaces dans le cloud hybride pilotées par l’Intelligence…

Lire la suite »
Actualités

Violation signalée d’ID-ware : Commentaire de BlueVoyant

« L’attaque et la fuite de données signalées par ID-ware devraient alerter les organisations et les gouvernements aux Pays-Bas et…

Lire la suite »
Actualités

Vectra AI présente la puissance d’Attack Signal Intelligence

Vectra AI, spécialiste de la détection et de la réponse aux menaces pilotées par l’IA pour les entreprises hybrides et…

Lire la suite »
Actualités

ESET Research a découvert Worok

Les chercheurs d’ESET, éditeur Européen de solutions de sécurité, ont récemment découvert des attaques ciblées utilisant des outils non documentés…

Lire la suite »
Actualités

Mouvement latéral : quand la cyber-attaque n’est pas frontale

Selon IDC, 57 % des organisations européennes ont subi une attaque par ransomware qui a bloqué l’accès à leurs systèmes…

Lire la suite »
Actualités

Les entreprises face aux cyber-attaques : comment s’organiser ?

Au moment où se déclenche une cyber-attaque, une partie des actions à engager est de nature technique et liée aux…

Lire la suite »
Bouton retour en haut de la page