
Près de 80 % des malwares se servent du système DNS pour instaurer un modèle C2 (« Command & Control »), compliquant la détection et l’arrêt des attaques informatiques. Pour contrer ce type d’attaques malveillantes Palo Alto Networks…
Près de 80 % des malwares se servent du système DNS pour instaurer un modèle C2 (« Command & Control »), compliquant la détection et l’arrêt des attaques informatiques. Pour contrer ce type d’attaques malveillantes Palo Alto Networks…
Pas un mois sans une annonce de piratage informatique et d’investigation pour connaître les coupables. Parfois ce sont des sociétés ou des individus, véritables chasseurs de vulnérabilités, qui ont révélé l’existence de failles, parfois ce sont les…
C’est un fait : la popularité du cloud a considérablement augmenté ces dernières années. Un nombre croissant d’entreprises tire parti de ces nouvelles possibilités d’accès aux données à tout moment et en tout lieu pour améliorer leur productivité et leur fonctionnement au quotidien.…
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas. Cela comprend, bien entendu, les cyber-attaques inédites qui exploitent une faille dont personne n’avait connaissance jusqu’alors…
Dell EMC présente son nouveau logiciel Cyber Recovery et Cyber Recovery Services, pensés pour protéger les données contre les cyberattaques et les ransomwares. Grace à l’automatisation et l’analyse de la sécurité, Cyber Recovery aide à la gestion,…
Elle intrigue, surprend, questionne, cet OVNI est pourtant la source de nombreux maux pour les entreprises, institutions ou Etats-Nations qui doivent désormais compter avec la menace Cyber parmi celles qui peuvent peser sur leur activité, leurs affaires…
L’alerte lancée par le FBI met l’accent sur l’évolution des menaces de cybersécurité : les utilisateurs sont la cible. Au fur et à mesure que les entreprises passent des anciens systèmes RH aux nouvelles solutions SaaS, les cybercriminels ont la capacité…
Employés dupés, fraude au président, cadres et dirigeants visés… Pour se protéger contre les menaces il est d’abord nécessaire de comprendre qui est la cible, et ce quelle que soit la qualité de la gestion de l’infrastructure informatique. Car l’être humain est vulnérable par nature.…
Selon une étude menée par le F5 Labs, les attaques de type Force brute en Telnet contre les objets connectés ont augmenté de 249% entre 2016 et 2017. Et près de la moitié d’entre elles (44%) ont…
Depuis le célèbre virus WannaCry, qui a ciblé (et continue à le faire) depuis déjà un an, on n’a pas entendu des attaques ransomware très souvent. Les attaques de cryptohacking ont pris leur place en tête des cyberattaques…