Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-02-13 18:26:53 |
Les réseaux exclusifs et la sentinelle signent un partenariat dans l'EMEA Exclusive Networks and SentinelOne sign a partnership across EMEA (lien direct) |
Réseaux exclusifs et Sentinelone accélèrent l'adoption de la stratégie XDR à travers EMEA
-
nouvelles commerciales
Exclusive Networks and SentinelOne accelerate adoption of XDR strategy across EMEA
-
Business News |
|
|
★★★
|
|
2024-02-13 16:45:52 |
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration (lien direct) |
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité
L'intégration de la technologie de contrôle d'accès du réseau Portnox avec Microsoft Intune offre une protection supérieure à l'évolution des cyber-menaces
-
nouvelles commerciales
Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration
Integrating Portnox network access control technology with Microsoft Intune offers superior protection against evolving cyber threats
-
Business News |
|
|
★★
|
|
2024-02-13 16:18:35 |
Statistiques mondiales de violation de données: 2023 Récapitulatif Global data breach statistics: 2023 recap (lien direct) |
Statistiques globales de violation de données: 2023 Récapitulatif
-
mise à jour malveillant
Global data breach statistics: 2023 recap
-
Malware Update |
Data Breach
Studies
|
|
★★★★
|
|
2024-02-13 16:10:31 |
Recherche Proofpoint - TA427 espionne la Corée du Sud pour le compte de la Corée du Nord (lien direct) |
Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427. Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427 qui est une campagne de cyberespionnage menée par la Corée du Nord vers la Corée du Sud :
-
Malwares |
|
|
★★★
|
|
2024-02-13 15:31:24 |
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé 33 million people: Data of almost half of France\\'s population stolen in health sector breach (lien direct) |
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé
Par Ebin Sandler, analyste des menaces, Cybersixgill
-
mise à jour malveillant
33 million people: Data of almost half of France\'s population stolen in health sector breach
By Ebin Sandler, Threat Analyst, Cybersixgill
-
Malware Update |
Threat
|
|
★★
|
|
2024-02-13 14:41:50 |
Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) |
Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 :
Lockbit3 en tête du classement des menaces de ransomware
Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace.
Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier.
En France, Qbot est le malware le plus répandu.
-
Malwares |
Threat
Ransomware
Malware
|
|
★★
|
|
2024-02-13 14:36:16 |
Méfiez-vous des cyber-astuces de Cupidon: protégez-vous des escroqueries de la Saint-Valentin Beware Cupid\\'s Cyber Tricks: Protect Yourself from Valentine\\'s Day Scams (lien direct) |
Méfiez-vous des cyber-astuces de Cupid \\: protégez-vous des escroqueries de la Saint-Valentin.Cela a été prouvé par l'équipe de Check Point Research, qui a vu la création de 18 171 nouveaux domaines contenant \\ 'Valentine \' ou \\ 'Love \' en janvier
-
mise à jour malveillant
Beware Cupid\'s Cyber Tricks: Protect Yourself from Valentine\'s Day Scams. This has been proven by the team at Check Point Research, who saw the creation of 18,171 new domains containing \'Valentine\' or \'love\' in January
-
Malware Update |
|
|
★★
|
|
2024-02-13 10:24:28 |
Près d\'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement (lien direct) |
Près d'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement Etude Kaspersky
-
Investigations |
|
|
★★★
|
|
2024-02-13 10:20:06 |
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) |
janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware
Équipe de point Bycheck
-
mise à jour malveillant
/ /
affiche
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats
ByCheck Point Team
-
Malware Update
/
affiche |
Ransomware
Malware
|
|
★★
|
|
2024-02-13 09:56:30 |
Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls (lien direct) |
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security
Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
-
rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
-
Special Reports |
Malware
Studies
|
|
★★★★
|
|
2024-02-13 09:49:53 |
Nos animaux : meilleurs amis de l\'homme et des hackers ? (lien direct) |
Nos animaux : meilleurs amis de l'homme et des hackers ?
Les noms d'animaux sont très populaires comme mots de passe par Keeper Security
-
Points de Vue |
|
|
★★
|
|
2024-02-13 09:22:09 |
LogPoint et partenaire informatique pour protéger les petites et moyennes organisations de taille moyenne en Suède Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden (lien direct) |
partenaire logpoint et it-total pour protéger les petites et moyennes organisations de taille moyenne en Suède
Le fournisseur suédois des services de sécurité gérés IT-Total s'associe à LogPoint pour offrir une solution de centre d'opérations de sécurité (SOC) à de petites et moyennes organisations qui ont du mal à créer des défenses adéquates en interne.
-
nouvelles commerciales
Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden
The Swedish Managed Security Services provider IT-TOTAL partners with Logpoint to offer a Security Operations Center (SOC) solution to small and medium-sized organizations struggling to build adequate defenses in-house.
-
Business News |
|
|
★★
|
|
2024-02-13 08:21:32 |
DataDome annonce l\'ouverture au public de son programme de primes aux robots, en partenariat avec YesWeHack (lien direct) |
DataDome étend son programme Bot Bounty au public et invite les chercheurs à tester sa solution
Le programme exploite la puissance de l'expertise collective pour tester la robustesse de la sécurité de la solution de DataDome et affaiblir les fraudeurs
-
Business |
|
|
★★
|
|
2024-02-13 08:13:08 |
NIS2 : Le meilleur moyen de renforcer la cyber-résilience ? (lien direct) |
NIS2 :
Le meilleur moyen de renforcer la cyber-résilience ?
Par Tony De Bos, VP of Global Advisory - Kudelski Security
-
Risk Management |
|
|
★★
|
|
2024-02-12 15:33:18 |
Vigilance.fr - Simatic: fuite de mémoire via un serveur Web, analysé le 12/12/2023 Vigilance.fr - SIMATIC: memory leak via Web Server, analyzed on 12/12/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de Simatic, via le serveur Web, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of SIMATIC, via Web Server, in order to trigger a denial of service.
-
Security Vulnerability |
|
|
★★
|
|
2024-02-12 15:22:13 |
Olivier Perroquin devient membre de l\'Advisory Board de Board of Cyber (lien direct) |
Olivier Perroquin devient membre de l'Advisory Board de Board of Cyber
-
Business |
|
|
★★
|
|
2024-02-12 13:49:29 |
BugCrowd garantit 102 millions de dollars de financement stratégique Bugcrowd Secures $102 Million in Strategic Funding (lien direct) |
BugCrowd obtient 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle la plate-forme de sécurité crowdsourcée à AI
dirigé par General Catalyst, le dernier financement unit l'ingéniosité collective de
Les clients et les pirates pour s'opposer aux cyber-menaces
-
nouvelles commerciales
Bugcrowd Secures $102 Million in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
Led by General Catalyst, Latest Financing Unites The Collective Ingenuity of
Customers and Hackers to Stand Against Cyber Threats
-
Business News |
|
|
★★★
|
|
2024-02-12 13:45:40 |
Solution de contrôle de contrôle de contrôle de contrôle de contrôle Checkmarx launched Checkmarx SAST solution (lien direct) |
CheckMarx présente un moteur de sast en entreprise de nouvelle génération offrant à la fois une réduction du risque maximale et un balayage ultra-rapide
Les équipes de sécurité peuvent désormais numériser des applications jusqu'à 90% plus rapidement et simplifier la hiérarchisation en réduisant les faux positifs jusqu'à 80%
-
revues de produits
Checkmarx Introduces Next-generation Enterprise SAST Engine Offering Both Maximum Risk Reduction and Ultra-fast Scanning
Security teams can now scan applications up to 90% faster and simplify prioritization by reducing false positives by up to 80%
-
Product Reviews |
|
|
★★
|
|
2024-02-12 13:19:48 |
Femmes dans l'informatique: The Gender Gap & Uuml; Frauen in der IT: Die Geschlechterkluft überwinden (lien direct) |
Bien que le secteur informatique ait connu un fort afflux ces dernières années, les femmes en cybersécurité sont toujours sous-conformes.L'amélioration est en vue: jusqu'en 2025, 30% des positions du secteur informatique doivent être occupées par les femmes & # 8211;Prévisions de 35% d'ici 2031.Cependant, ce développement est plus lent que le besoin de spécialiste et d'Auml;Rien qu'en Allemagne, 149 000 experts informatiques sont actuellement portés disparus.
-
rapports spéciaux
/ /
Prime Time
Obwohl der IT-Sektor in den vergangenen Jahren starken Zulauf erfahren hat, sind Frauen in der Cybersicherheit weiterhin unterrepräsentiert. Besserung ist zwar in Sicht: So sollen bis 2025 immerhin 30 Prozent der Stellen im IT-Sektor mit Frauen besetzt sein – bis 2031 prognostisch sogar 35 Prozent. Doch ist diese Entwicklung langsamer als der Bedarf nach Fachkräften gedeckt werden kann. Allein in Deutschland fehlen derzeit 149.000 IT-Expertinnen und Experten.
-
Sonderberichte
/
primetime |
|
|
★★
|
|
2024-02-12 12:10:23 |
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental China\\'s cyber revenge - Why the PRC fails to back its claims of Western espionage (lien direct) |
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental affirme que Sentinélone
-
mise à jour malveillant
China\'s cyber revenge - Why the PRC fails to back its claims of Western espionage say SentinelOne
-
Malware Update |
|
|
★★★
|
|
2024-02-12 09:21:01 |
Infodis fait l\'acquisition de Prolival (lien direct) |
Infodis achève sa stratégie de transformation vers les services d'Infogérance, Cloud et Cybersécurité avec l'acquisition de la société Prolival et de son Cloud souverain Horizon.
-
Business |
Cloud
|
|
★★
|
|
2024-02-12 09:04:43 |
OpenText™ lance la deuxième génération de Fortify Audit Assist (lien direct) |
OpenText fait passer la sécurité du code au niveau supérieur grâce à une utilisation innovante de l'apprentissage automatique. OpenText™ annonce la deuxième génération de sa technologie avancée d'audit de cybersécurité
-
Produits |
|
|
★★
|
|
2024-02-12 08:24:05 |
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024 Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024 (lien direct) |
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024
-
magic quadrant
Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024
-
MAGIC QUADRANT |
|
|
★★
|
|
2024-02-12 08:21:20 |
Logrhythm élargit le partenariat avec la finance électronique LogRhythm Expands Partnership with e-finance (lien direct) |
Logrhythm élargit le partenariat avec la finance électronique pour accélérer l'innovation de cybersécurité en Égypte
La finance électronique ajoute un logythme à sa plate-forme de cloud computing intégrée pour une croissance numérique sûre et sécurisée qui s'aligne sur l'Égypte Vision 2030
-
nouvelles commerciales
LogRhythm Expands Partnership with e-finance to Accelerate Cybersecurity Innovation in Egypt
e-finance adds LogRhythm to its integrated cloud computing platform for safe and secure digital growth that aligns with Egypt Vision 2030
-
Business News |
Cloud
|
|
★★
|
|
2024-02-09 15:16:50 |
F5 transforme la sécurité des applications pour l'ère AI F5 Transforms Application Security for the AI Era (lien direct) |
F5 transforme la sécurité des applications pour l'ère AI
Les nouvelles capacités de la sécurité de l'API et de l'IA de bout en bout permettent aux clients de protéger plus facilement leurs applications alimentées par l'IA
-
revues de produits
F5 Transforms Application Security for the AI Era
New end-to-end API security and AI capabilities make it easier for customers to protect their AI-powered applications
-
Product Reviews |
|
|
★★
|
|
2024-02-09 10:49:36 |
Cybereason est disponible dans le catalogue de l\'UGAP (lien direct) |
Cybereason est disponible dans le catalogue de l'UGAP
-
Business |
|
|
★★
|
|
2024-02-09 10:24:38 |
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? (lien direct) |
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit
-
Malwares
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit
-
Malwares |
|
|
★★★
|
|
2024-02-09 09:20:11 |
L\'attaque d\'APT29 contre Microsoft : Suivre les traces de Cozy Bear – analyse de CyberArk (lien direct) |
L'attaque d'APT29 contre Microsoft : Suivre les traces de Cozy Bear. Pour Andy Thompson, spécialiste de la sécurité chez CyberArk, un nouveau chapitre inquiétant est en train de s'écrire en ces temps troublés de chaos géopolitique.
-
Malwares |
|
APT 29
|
★★
|
|
2024-02-08 22:00:09 |
11-13 mars à Bruxelles: les dirigeants mondiaux de l'industrie et de l'agence gouvernementale se réunissent pour naviguer dans de nouvelles réglementations de cybersécurité 11-13 March at Brussels: Global Industry and Government Agency Leaders Convene to Navigate New Cybersecurity Regulations (lien direct) |
Les dirigeants mondiaux de l'industrie et de l'agence gouvernementale se réunissent pour naviguer dans les nouvelles réglementations de cybersécurité
-
événements
Global Industry and Government Agency Leaders Convene to Navigate New Cybersecurity Regulations
-
EVENTS |
Conference
|
|
★★★
|
|
2024-02-08 16:58:39 |
Attackiq & Reg;a annoncé qu'il a obtenu un Cato par le commandement de recrutement du Corps des Marines des États-Unis AttackIQ® announced it has been granted a cATO by the U.S. Marine Corps Recruiting Command (lien direct) |
Attackiq devient le premier fournisseur de simulation de violation et d'attaque pour garantir une autorité continue d'opérer à partir du Commandement de recrutement du Corps des Marines des États-Unis
L'entreprise réalise le deuxième ministère de la Défense autorisation continue d'opérer (CATO) permettant à la MCRC de développer une posture de défense plus stratégique et proactive grâce à une surveillance continue
-
actualités du marché
AttackIQ Becomes First Breach and Attack Simulation Provider to Secure Continuous Authority to Operate from the United States Marine Corps Recruiting Command
Company achieves second Department of Defense continuous authorization to operate (cATO) enabling MCRC to develop a more strategic and proactive defense posture through continuous monitoring
-
Market News |
|
|
★★
|
|
2024-02-08 16:54:09 |
Diversified announced a partnership and trio of solutions with GroCyber (lien direct) |
Diversified, époustouflant unir ses forces pour fournir des solutions de cybersécurité centrées sur les médias
La nouvelle certification de cyber, la cyber-hygiène et la surveillance et les offres de gestion de la vulnérabilité aident les entreprises à identifier et à résoudre le cyber-risque lié à AV, à la diffusion, aux médias
-
nouvelles commerciales
Diversified, GroCyber Join Forces to Deliver Media-Centric Cybersecurity Solutions
New cyber certification, cyber hygiene and monitoring, and vulnerability management offerings help enterprises identify and address cyber risk related to AV, broadcast, media
-
Business News |
Vulnerability
|
|
★★
|
|
2024-02-08 14:01:33 |
Une approche conceptuelle novatrice pour appréhender la cybercriminalité dans sa globalité LA CYBERCRIMINALITÉ Approche écosystémique de l\'espace numérique (lien direct) |
Une approche conceptuelle novatrice pour appréhender la cybercriminalité dans sa globalité
LA CYBERCRIMINALITÉ
Approche écosystémique de l'espace numérique. Benoît Dupont
En librairie le 21 février 2024
Collection U | 26.00 € | 228 pages
-
Investigations |
|
|
★★★
|
|
2024-02-08 13:52:09 |
CrowdStrike et AWS sélectionnent 22 startups pour leur accélérateur de cybersécurité (lien direct) |
CrowdStrike et AWS sélectionnent 22 startups pour leur accélérateur de cybersécurité
-
Business |
|
|
★★
|
|
2024-02-08 13:49:57 |
Crowdsstrike et AWS sélectionnent 22 startups pour l'accélérateur de cybersécurité AWS & CrowdStrike CrowdStrike and AWS Select 22 Startups for the AWS & CrowdStrike Cybersecurity Accelerator (lien direct) |
Crowdsstrike et AWS sélectionnent 22 startups pour l'accélérateur AWS & CrowdStrike Cybersecurity
Un groupe inaugural de perturbateurs de cybersécurité basés sur l'EMEA a été choisi parmi des centaines de candidats pour recevoir le mentorat, le partenariat et les opportunités de financement
06 février 2024 09:00 AM TEMPS NORMADE EST
-
nouvelles commerciales
CrowdStrike and AWS Select 22 Startups for the AWS & CrowdStrike Cybersecurity Accelerator
Inaugural group of EMEA-based cybersecurity disruptors were chosen from hundreds of applicants to receive mentorship, partnership and funding opportunities
February 06, 2024 09:00 AM Eastern Standard Time
-
Business News |
|
|
★★
|
|
2024-02-08 13:36:38 |
Acronis : Augmentation alarmante des cyberattaques, les PME et les MSP dans le collimateur (lien direct) |
Augmentation alarmante des cyberattaques, les PME et les MSP dans le collimateur, selon Acronis. Le phishing et l'IA forment un couple toxique.
5 gangs de ransomware ont fait la majorité des victimes signalées / LockBit, CL0P, BlackCat / ALPHV, Play et 8Base
-
Malwares |
Ransomware
|
|
★★★
|
|
2024-02-08 12:43:30 |
SailPoint présente deux nouvelles offres : la Suite Identity Security Cloud Standard et Packages Customer Success Portfolio (lien direct) |
SailPoint présente deux nouvelles offres : la Suite Identity Security Cloud Standard et Packages Customer Success Portfolio
Ces nouvelles solutions visent à donner aux clients la capacité de réussir leurs projets grâce à des offres correspondant à la maturité de leur programme et à la taille de l'entreprise.
-
Produits |
Cloud
|
|
★★
|
|
2024-02-08 09:44:14 |
Silobreaker awarded ISO 27001 certification (lien direct) |
Silobreaker awarded ISO 27001 certification
Certification underscores threat intelligence provider's credibility and ongoing commitment to security excellence
-
Business News |
Threat
|
|
★★★
|
|
2024-02-08 08:45:47 |
L\'importance de l\'éthique dans l\'IA générative (lien direct) |
L'importance de l'éthique dans l'IA générative
Par Christophe Gaultier, Directeur Opentext Cybersecurity
-
Points de Vue |
|
|
★★
|
|
2024-02-08 08:36:58 |
AddixGroup et ARS créent une coentreprise spécialiste en cybersécurité et infrastructure Cloud (lien direct) |
AddixGroup et ARS créent une coentreprise spécialiste en cybersécurité et infrastructure Cloud
-
Business |
Cloud
|
|
★★
|
|
2024-02-07 16:25:04 |
Des brosses à dents intelligentes et d'autres appareils IoT de plus en plus utilisés pour lancer des cyberattaques & # 8211;contribution de netscout Smart toothbrushes and other IoT devices increasingly used to launch cyberattacks – contribution from NETSCOUT (lien direct) |
Les brosses à dents intelligentes et autres appareils IoT de plus en plus utilisés pour lancer des cyberattaques & # 8211;Contribution de NetScout
-
rapports spéciaux
Smart toothbrushes and other IoT devices increasingly used to launch cyberattacks – contribution from NETSCOUT
-
Special Reports |
|
|
★★★
|
|
2024-02-07 16:22:01 |
Claroty remporte le prix Best in Klas pour la quatrième année consécutive Claroty Wins Best in KLAS Award for Fourth Consecutive Year (lien direct) |
Claroty remporte le prix Best in Klas pour la quatrième année consécutive
KLAS Research Ranks Medigal par Claroty en tant que solution de sécurité IoT de santé la mieux notée n ° 1 sur le marché
-
nouvelles commerciales
Claroty Wins Best in KLAS Award for Fourth Consecutive Year
KLAS Research ranks Medigate by Claroty as the #1 highest-rated healthcare IoT security solution in the market
-
Business News |
|
|
★★
|
|
2024-02-07 15:56:14 |
Les paiements de crypto-monnaie de ransomware en 2023 ont atteint un sommet de 1,1 milliard de dollars Ransomware Cryptocurrency Payments in 2023 Hit All-Time-High of US$1.1Billion (lien direct) |
Ransomware les paiements de crypto-monnaie en 2023 ont atteint un sommet de tous les temps de 1,1 milliard de dollars
Après une baisse significative en 2022, l'augmentation de 94% l'année dernière démontre que les ransomwares sont une menace qui ne se déroule que pour s'aggraver.
-
rapports spéciaux
Ransomware Cryptocurrency Payments in 2023 Hit All-Time-High of US$1.1Billion
After a significant decline in 2022, the 94% increase last year demonstrates that ransomware is a threat that is only set to worsen.
-
Special Reports |
Threat
Ransomware
|
|
★★
|
|
2024-02-07 15:46:58 |
Les paiements de ransomware en cryptomonnaies ont atteint un niveau record de 1,1 milliard de dollars en 2023 (lien direct) |
Les paiements de ransomware en cryptomonnaies ont atteint un niveau record de 1,1 milliard de dollars en 2023
Malgré une baisse importante en 2022, la hausse de 94 % en 2023 démontre que la menace ransomwares risque de progresser
-
Investigations |
Ransomware
|
|
★★★
|
|
2024-02-07 14:30:12 |
Flags rouges pour reconnaître le phishing et le co.: Comment prendre vos tentatives de fraude Red Flags zum Erkennen von Phishing und Co.: Wie man sich gegen gängige Betrugsversuche schützt (lien direct) |
w & auml; HREND L'accent est souvent mis sur la technologie en ce qui concerne la cybersécurité, il ne faut donc pas oublier que le plus de cyberattaques dans le plus de cyberattaques est une partie élémentaire de l'équation: selon le "Global Risk Report 2024" du Forum économique mondial que WEF est impliqué dans 95% de tous les échecs humains pré-& auml.Les cyberattaques, dont l'objectif explicite est de profiter de l'insouciance des utilisateurs, peut être résumé sous le terme d'ingénierie sociale.
-
rapports spéciaux
/ /
affiche
Während beim Thema Cyber-Security oft die Technologie im Fokus steht, so darf man keinesfalls vergessen, dass bei den allermeisten Cyberattacken der Faktor Mensch ein elementarer Teil der Gleichung ist: Laut dem „Global Risks Report 2024“ des Weltwirtschaftsforums WEF ist bei 95 % aller Vorfälle menschliches Versagen involviert. Cyberangriffe, deren explizites Ziel das Ausnutzen der Unachtsamkeit von Nutzern ist, können unter dem Begriff Social Engineering zusammengefasst werden.
-
Sonderberichte
/
affiche |
|
|
★★
|
|
2024-02-07 14:24:35 |
Journée Internet plus sûre: la pensée critique et les compétences en sécurité n'ont jamais été aussi importantes pour défendre les démocraties gratuites Safer Internet Day: Noch nie waren kritisches Denken und Sicherheitskompetenz so wichtig zur Verteidigung der freien Demokratien (lien direct) |
Le Forum économique mondial a récemment le Gr & ouml; & szlig;Également inclus: les cyberattaques et la désinformation basée sur l'IA.En période de crises géopolitiques, une polarisation croissante de notre société et la montée en puissance de l'IA, il est important de comprendre que, malheureusement, le pic cyber-criminel et l'Auml; t est encore renforcé.Et surtout parce que nous, les humains, commençons particulièrement en ces temps instables.
-
rapports spéciaux
/ /
affiche
Vor Kurzem hat das World Economic Forum die größten weltweiten Risiken für 2024 veröffentlicht. Mit dabei: Cyberangriffe und die KI-basierte Desinformation. In Zeiten von geopolitischen Krisen, einer zunehmenden Polarisierung unserer Gesellschaft, und dem Aufstieg von KI, ist es wichtig zu verstehen, dass damit leider auch die Cyberkriminalität weiter erstarkt. Und das vor allem, weil wir Menschen in diesen unstabilen Zeiten besonders anfällig für emotionale Manipulation sind.
-
Sonderberichte
/
affiche |
|
|
★★
|
|
2024-02-07 14:23:10 |
Qualys dévoile totalcloud 2.0 Qualys Unveils TotalCloud 2.0 (lien direct) |
Qualits dévoile TotalCloud 2.0 avec Trurisk Insights pour mesurer, communiquer et éliminer le cyber-risque dans les applications de cloud et de SaaS
La solution élargie rassemble des infrastructures cloud, des applications SaaS et des actifs exposés en externe pour une vue unifiée du risque dans les environnements multi-nucartes
-
revues de produits
Qualys Unveils TotalCloud 2.0 with TruRisk Insights to Measure, Communicate, and Eliminate Cyber Risk in Cloud and SaaS Applications
Expanded solution brings cloud infrastructure, SaaS apps and externally exposed assets together for a unified view of risk across multi-cloud environments
-
Product Reviews |
Cloud
|
|
★★
|
|
2024-02-07 14:17:45 |
Day Internet plus sûr 2024: les dangers de l'IA non distingués & auml; tzen Safer Internet Day 2024: KI-Gefahren nicht unterschätzen (lien direct) |
anliche d'une autre journée Internet sûre Il est essentiel que le grand public pense davantage au paysage en développement des menaces de cybersécurité, y compris le rôle émergent de l'IA.Ce devrait être votre engagement pour une R & Auml numérique plus sécurisée;L'année dernière a montré à quel point les cyberattaques ont sophistiqué et H & Auml; UFIG qui visent non seulement les grandes entreprises, mais aussi sur les particuliers.L'augmentation des ransomwares, de la fraude au phishing, des campagnes de désinformation et des menaces contrôlées par l'IA montre qu'il existe un besoin urgent d'une agence de cybersécurité robuste;
-
rapports spéciaux
/ /
|
Ransomware
|
|
★★
|
|
2024-02-07 14:12:27 |
DDOS attaque soudainement à l'augmentation de la Pologne après l'élection du nouveau Premier ministre DDoS-Angriffe gegen Polen steigen nach der Wahl des neuen Premierministers sprunghaft an (lien direct) |
Un changement dans l'objectif politique peut être en mesure de le faire dans de nombreux domaines.Une zone remarquable est le cyberespace, où les DDOS attaquent souvent rapidement dans le H & OUML; il lors de la modification du gouvernement.Ces conseils sont souvent causés par des hacktivistes et d'autres groupes, qui sont contre les vues du nouvellement noté.Certains groupes remarquables auxquels cela s'applique sont Killelet, Anonymous Soudan et NONAME057, qui sont ciblés par H & Auml;
-
malware
/ /
affiche ,
cybersecurite_home_droite
Ein Wechsel in der politischen Führung kann in vielen Bereichen zu Störungen führen. Ein bemerkenswerter Bereich ist der Cyberspace, wo die DDoS-Angriffe bei einem Regierungswechsel oft in die Höhe schnellen. Diese Spitzen werden oft von Hacktivisten und anderen Gruppen verursacht, die sich gegen die Ansichten der neu gewählten Amtsträger stellen. Einige bemerkenswerte Gruppen, auf die dies zutrifft, sind Killnet, Anonymous Sudan und NoName057, die häufig Länder ins Visier nehmen, die als "antimuslimisch" gelten, oder die Unterstützung und Solidarität mit der Ukrai ne zeigen.
-
Malware
/
affiche,
cybersecurite_home_droite |
|
|
★★★
|
|
2024-02-07 13:47:53 |
Régulation DORA : la clé de la résilience opérationnelle pour le secteur bancaire (lien direct) |
Régulation DORA : la clé de la résilience opérationnelle pour le secteur bancaire
Par Laurent Gelu - Cybersecurity Leader chez Kyndryl France
-
Produits |
|
|
★★★
|
|
2024-02-07 12:36:49 |
Proton Pass étend son offre aux entreprises (lien direct) |
Proton Pass étend son offre aux entreprises : une solution d'authentification sécurisée, transparente et éprouvée
• Gestionnaire de mots de passe conçu par des experts en chiffrement : Proton conçoit des produits sécurisés et éprouvés depuis près d'une décennie. Plus de 50 000 organisations à travers le monde font d'ores et déjà confiance à Proton pour la gestion et la protection de leurs données.
• Sécurité à l'épreuve du temps : conçu avec des algorithmes et une technologie d'authentification de pointe, Proton Pass offre un niveau de sécurité plus élevé grâce à des technologies innovantes telles que Proton Sentinel.
• Conçu pour répondre aux besoins des utilisateurs et des entreprises : un produit, aussi sécurisé soit-il, est inutile s'il n'est pas utilisé correctement. Proton Pass profite de l'expertise unique de Proton pour faciliter l'accès à des solutions sécurisées et chiffrées de bout en bout à plus de 100 millions de comptes utilisateurs.
• Conforme aux lois européennes sur la confidentialité : Proton est basé en Europe, stocke toutes les données en Europe et est conforme aux réglementations européennes sur le respect de la vie privée telles que le RGPD. La juridiction suisse de Proton garantit par ailleurs que les données restent sous la protection de certaines des lois les plus strictes au monde en matière de protection des données personnelles.
• Développement transparent et ouvert : Proton Pass, comme toutes les applications Proton, est open source et audité de manière indépendante par des experts en sécurité afin que tout le monde puisse l'utiliser, l'inspecter et lui faire confiance.
• Facilité de mise en œuvre et d'utilisation : l'accent mis par Proton Pass sur l'expérience utilisateur rend son utilisation accessible à tous, nécessitant une formation minimale pour une gestion et un déploiement optimales.
• Accessible à tous : Conformément à la mission de Proton de rendre les technologies sécurisées et respectueuses de la vie privée accessibles au plus grand nombre, Proton Pass bénéficie également des technologies anti-censure avancées de Proton, lui permettant de fonctionner même dans des régions soumises à la censure. Proton Pass dispose également d'une offre tarifaire le rendant accessible même aux plus petites entreprises.
-
Produits |
|
|
★★
|