Tenable prend le contrôle de Cymptom
Les logiciels de Cymptom, un leader de la gestion des chemins d'attaque, seront intégrées à la plateforme .ep de Tenable pour combiner gestion des...
Le ministère de la Justice visé par une cyberattaque, l’ampleur…
Le ministère français de la Justice a été visé par une cyberattaque, dont l'ampleur et les conséquences pour les données sont inconnues avec des...
Cybersécurité : les 4 prédictions de HP pour 2022
Des rançongiciels qui s’accumulent aux attaques visant les chaînes d’approvisionnement, en passant par les failles des micrologiciels transformées en véritables armes et attaques ciblées...
En 2021, 50 % des entreprises françaises ont subi entre une…
C’est le principal constat de la septième enquête réalisée par le Club des Experts de la Sécurité de l'Information et du Numérique (Cesin), en...
RGPD : Google Analytics dans le collimateur de l’Autriche et de…
Selon l’association Noyb et le DSB, l’Autorité autrichienne de protection des données, l'application Google Analytics enfreint encore le Règlement Général européen de Protection des...
Rançongiciels : après une année 2021 record, la France sera exposée…
Selon Anozr Way, 2021 a connu un nombre record d’entreprises victimes de rançongiciels. Pour une entreprise française attaquée, 150 autres sont en danger à...
Umbra, le caisson étanche qui empêche votre smartphone de communiquer…
La seule approche plausible pour sécuriser une réunion sensible est de considérer tous les smartphones et montres connectées présents comme potentiellement compromis. Paladax propose...
L’hôpital de Chalon-sur-Saône touché par une cyberattaque
Le Centre hospitalier de Chalon-sur-Saône - William Morey a été touché par une cyberattaque lors du week-end du 18 et 19 décembre 2021. Celle-ci...
Le ministère belge de la Défense victime de la faille…
Plusieurs médias belges annoncent le 20 décembre que le ministère belge de la Défense a été victime la semaine dernière d’une grave cyberattaque qui...
6 bonnes pratiques de sécurité pour réduire les risques face…
CyberArk, spécialiste de la protection des identités, indique comment se prémunir en 6 étapes de cette vulnérabilité qui frappe la librairie Java Log4J.
Il y...