Actualités sécurité : obtenez les dernières news sur la sécurité

Consultez toutes les dernières actualités gratuites sur la sécurité : informatique, Internet, anti-virus, firewall, hacking, piratage électronique.

Cyber, IA, éthique : tendances 2025 en matière de gouvernance d’entreprises, selon Diligent

À l’aube de 2025, le paysage de la gouvernance d’entreprise se trouve à un point critique, face à des avancées technologiques rapides et des défis éthiques de plus en plus importants. Ces tendances émergentes remodèlent non seulement les discussions au sein des conseils d’administration, mais aussi le cœur des activités des entreprises dans le monde […]The post first appeared on .

Date de publication.

Protection des données, complexité des environnements technologiques et interruption des activités : les entreprises face aux principaux problèmes liés à la sécurité informatique

Selon le rapport annuel de Kaspersky sur l’Économie de la Sécurité Informatique (IT Security Economics), la majorité des entreprises considèrent que la perte de productivité, la sécurisation d’environnements technologiques complexes et la protection des données sont les problématiques les plus préoccupantes pour leurs organisations, en raison de l’augmentation des besoins et des exigences en matière de […]The post first appeared on .

Date de publication.

Les risques invisibles de l’Intelligence Artificielle : quelles précautions à prendre ?

L’IA générative bouleverse l’univers technologique à une vitesse que personne n’aurait pu anticiper. Il suffit de voir la rapidité avec laquelle ChatGPT a conquis le monde : en l’espace de seulement deux mois, cette technologie a atteint les 100 millions d’utilisateurs. Ce constat est frappant quand on sait que même des réseaux sociaux mondialement adoptés comme […]The post first appeared on .

Date de publication.

Une nouvelle étude de CyberArk met en lumière les risques de cybersécurité que soulèvent certains comportements quotidiens des employés

La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Tribune – CyberArk, leader mondial dans le domaine de la sécurité des identités, publie les résultats d’une nouvelle étude consacrée aux comportements des employés. Cette enquête souligne la nécessité d’évoluer vers un modèle où […]The post first appeared on .

Date de publication.

Kaspersky prédit des ransomwares à l’épreuve du quantique et des avancées dans les cybermenaces financières mobiles en 2025

Dans le rapport 2025 sur les crimewares et les menaces financières, les experts de Kaspersky ont partagé leur vision de l’évolution du paysage de la cybersécurité financière pour l’année à venir. L’une des tendances présentées dans le rapport indique que le nombre d’attaques par des logiciels de malware bancaires ou financiers traditionnels ciblant les PC […]The post first appeared on .

Date de publication.

KeyFactor livre les 5 principes fondamentaux pour sécuriser l’IoT

Des stimulateurs cardiaques aux voitures autonomes, en passant par les systèmes de vidéosurveillance, une multitude d’appareils auparavant cloisonnés, se connectent désormais à internet. Mais si cette interconnectivité offre une grande valeur ajoutée aux utilisateurs, elle n’est pas sans risque ! Les exigences en matière de sécurité évoluant, un système IoT doit désormais être doté d’un […]The post first appeared on .

Date de publication.

Gigamon dévoile ses tendances 2025 pour le secteur de la cybersécurité

Gigamon, spécialiste de l’observabilité avancée, dévoile les 5 tendances à garder en tête pour cette année à venir dans le secteur de la cybersécurité. L’Intelligence Artificielle (IA), qui a fait beaucoup parler d’elle ces derniers temps, va continuer de rester au cœur des discussions dans le secteur. Tribune. « L’IA dissimule la principale menace qui pèse […]The post first appeared on .

Date de publication.

L’Alliance FIDO dévoile ses prédictions pour l’année 2025

L’Alliance FIDO dévoile ses prédictions pour 2025, offrant un aperçu global de l’adoption des technologies d’authentification. Cette méthode d’authentification, déjà utilisée par des centaines de millions de clients de grandes entreprises telles qu’Amazon, Uber, TikTok, Apple et bien plus, connaît une adoption croissante. En seulement deux ans, sa notoriété a augmenté de 50 %, et […]The post first appeared on .

Date de publication.

Sécurité mobile : Zimperium prévoit, en 2025, un renforcement de la confidentialité des données, des attaques de phishing plus furtives et une montée en puissance du Sideloading

Quelles seront les nouvelles menaces ? Comment les entreprises vont adapter leurs priorités en matière de sécurité ? Quelles tactiques cybercriminelles vont se multiplier et lesquelles vont tendre à disparaitre ? Tribune – Fort de l’analyse de données issues de millions d’appareils et d’applications mobiles au cours de l’année écoulée, Nico Chiaraviglio, Chief Scientist et […]The post first appeared on .

Date de publication.

Cybersécurité : cinq tendances à prévoir en 2025 selon les prédictions du FortiGuard Labs

Si les cybercriminels restent adeptes des tactiques « classiques » des dernières décennies, en 2025, ils mèneront des attaques de plus grande envergure, plus audacieuses et plus efficaces. Qu’il s’agisse des groupuscules spécialisés dans le CaaS (Cybercrime-as-a-Service) ou d’adversaires utilisant des playbooks sophistiqués combinant des menaces numériques et physiques, les cybercriminels sont en passe de […]The post first appeared on .

Date de publication.

Mesurer l’expérience numérique de vos utilisateurs avec le DEM

La transformation numérique a profondément modifié les attentes des utilisateurs, qui exigent des connexions fiables, sécurisées et performantes, qu’ils soient au bureau, en déplacement ou en télétravail.  Dans ce contexte, les responsables informatiques se confrontent à un défi majeur : obtenir une visibilité précise et proactive de l’expérience utilisateur au sein d’infrastructures réseau distribuées et […]The post first appeared on .

Date de publication.

Yubico Enrollment Suite : optimisation de la résistance aux attaques par phishing à grande échelle

La fonctionnalité FIDO Pre-reg de Yubico et la nouvelle application YubiEnroll permettent aux entreprises de ne plus utiliser de mots de passe et d’accueillir leurs nouvelles recrues en toute transparence grâce à la fonction d’enregistrement des YubiKey. Tribune – Yubico, leader des clés de sécurité pour l’authentification matérielle, annonce sous la référence Yubico Enrollment Suite une offre […]The post first appeared on .

Date de publication.

Disponibilité du nouvel ouvrage à destination des RSSI : « Sensibilisation cybersécurité, l’utilisateur ce héros »

Entrepreneur depuis près de 30 ans dans le domaine de la cybersécurité, Michel Gérard, Président de Conscio Technologies, annonce la sortie de son nouvel ouvrage : « Sensibilisation Cybersécurité, l’utilisateur ce héros ». Contrairement à son précédent succès grand public, « Le piratage informatique ne passera pas par moi », ce livre se destine aux RSSI et […]The post first appeared on .

Date de publication.

Les entreprises prévoient d’augmenter leurs budgets de sécurité informatique de 9 % au cours des deux prochaines années

Les entreprises prévoient d’augmenter leurs investissements dans la sécurité informatique, compte tenu des pertes financières croissantes imputées aux cyber incidents. Cette évolution est un des constat dressé dans le dernier rapport Kaspersky sur l’Économie de la Sécurité Informatique (IT Security Economics). Tribune – Le rapport ITSE analyse chaque année les tendances en matière de budget […]The post first appeared on .

Date de publication.

Black Friday et fêtes de fin d’année : les bons réflexes pour des achats en ligne en toute sécurité

En cette période festive, les acheteurs sillonnent les boutiques en ligne et physique, déterminés à trouver le cadeau idéal. Tribune OpenText Cybersecurity – Plus de 60 % des consommateurs prévoient de faire leurs achats en ligne durant les fêtes de fin d’année. Avec la multiplication des boutiques sur les réseaux sociaux tels que Facebook, Instagram et […]The post first appeared on .

Date de publication.

Cyber et géopolitique : enjeux pour les dirigeants

À l’heure où le paysage politique, et par conséquent géopolitique, est particulièrement mouvant, les dirigeants doivent naviguer dans un environnement marqué par des transformations technologiques rapides et des changements majeurs au niveau sociétal, environnemental et économique.   Tribune Diligent – L’essor de l’IA, la pression pour une transition écologique, ainsi que les nouvelles attentes en matière […]The post first appeared on .

Date de publication.

Améliorez la sécurité des accès distants avec une solution performante : TSplus

Dans un monde où la sécurité des données devient une priorité absolue, la nécessité d’une solution d’accès à distance sécurisée n’a jamais été aussi critique. TSplus, leader dans le domaine des solutions de télétravail, propose Advanced Security, une architecture robuste conçue pour sécuriser l’accès web et la transmission des données contre les vulnérabilités les plus […]The post first appeared on .

Date de publication.

Les entreprises privilégient les profils d’experts pour lutter contre les nouvelles cybermenaces pilotées par l’IA

La dernière étude de Kaspersky révèle que l’utilisation croissante de l’IA par les cyberattaquants préoccupe les entreprises, qui doivent renforcer leurs stratégies de cybersécurité en conséquence. L’enquête dévoile notamment que 89 % des professionnels de la sécurité informatique en France prévoient une intensification de l’exploitation des capacités d’IA dans le cadre de campagnes cybermalveillantes, au […]The post first appeared on .

Date de publication.

Cybersécurité : la menace des attaques par force brute persiste

Une attaque par force brute est une cyberattaque par laquelle l’attaquant tente d’obtenir un accès non autorisé à un système ou à des données en essayant systématiquement toutes les combinaisons possibles de mots de passe ou de clés. Cette méthode repose sur le simple pouvoir de la répétition et sur la capacité de calcul permettant […]The post first appeared on .

Date de publication.

Nouvelle analyse de SentinelLabs sur les faux informaticiens et fausses entreprises qui financent la Corée du Nord

Dans l’environnement numérique actuel, les menaces internes et les faux sites Web sont plus répandus que jamais. SentinelLabs, la division de recherche de SentinelOne, vient de publier une nouvelle étude qui analyse plusieurs sociétés-écrans d’informaticiens utilisées à des fins financières par la Corée du Nord (ou RPCD), récemment saisies par le gouvernement américain. Tribune – […]The post first appeared on .

Date de publication.

Source des publications.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site.
Si vous continuez à utiliser ce dernier, nous considérerons que vous acceptez l'utilisation des cookies ainsi que notre charte de confidentialité des données que vous pouvez consulter en cliquant ici.