Les ventes d’identifiants sur le marché noir battent leur plein
Les chiffres parlent d'eux-mêmes : les identifiants d'accès aux réseaux d'entreprise représentent l'un des actifs les plus précieux aussi est-il primordial de les protéger.
Les chiffres parlent d'eux-mêmes : les identifiants d'accès aux réseaux d'entreprise représentent l'un des actifs les plus précieux aussi est-il primordial de les protéger.
Alors que les attaques par ransomware ou autre malware font souvent les gros titres de la presse, on entend moins parler des domaines malveillants qui sont pourtant régulièrement au coeur de cyber attaques d'envergure. Penchons-nous sur quelques-uns de ces cyber incidents survenus en 2021.
Les fournisseurs de services managés sont les premières entités vers lesquelles les entreprises se tournent lorsqu'il s'agit d'externaliser leurs problématiques de cybersécurité. Sont-ils toutefois prêts à relever ce challenge ?
Le 18 novembre dernier, WatchGuard a présenté sa Unified Security Platform™ à sa communauté de partenaires lors d’un événement hybride inédit, faisant de la sécurité unifiée une réalité à la portée de tous.
Les résultats de l'enquête sont parlants : alors que les cybercriminels s'efforcent de mettre toujours plus à mal la chaîne d'approvisionnement, les MSP se doivent de mettre à la disposition de leurs clients un portefeuille de solutions avancées qui soient facilement gérables à partir du Cloud.
Une vaste enquête menée par Pulse auprès d’une centaine de cadres MSP révèle une tendance claire : la majorité des MSP préfèrent utiliser une interface unique pour gérer la sécurité de leurs clients. Revenons sur les différentes raisons évoquées par les interrogés.
Retour sur la vague de cyberattaques ayant pris pour cible la plateforme ProjectWEB de Fujitsu à l'aube des Jeux olympiques de Tokyo. Le point sur les mesures de sécurité à mettre en place pour s'en prémunir.
Les vulnérabilités afférentes aux réseaux VPN constituent des vecteurs d'entrée pour les cybercriminels, comme le démontre l'attaque ayant mis à mal KAERI. Quelles solutions mettre en oeuvre pour s'en prémunir ?
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.