Le ransomware BlackByte plus actif que prévu

Une étude de Cisco Talos montre que l’activité de la franchise de ransomware BlackByte a été plus intense qu’estimée. Le groupe de cybercriminels a modifié et fait évoluer ses tactiques et ses outils au fil du temps. Il ne faut pas se fier aux sites de revendications des groupes de ransomware pour établir un baromètre…

Quand le NoCode revolutionne les services pour les PME

Quand le NoCode revolutionne les services pour les PME Par  Mydigitalweek dim 1 Sep 22024 Automatisation, agilité, réduction des coûts et autonomie, les entreprises adoptent le NoCode pour faciliter leur quotidien Selon Pierre Launay, Président du SFPN, Syndicat Français des Professionnels du NoCode Alors que les entreprises cherchent toujours plus à réduire leurs coûts, un…

Attaques quantiques sur les systèmes cloud

Le NIST a quelques recommandations pour naviguer dans le paysage en constante évolution de la cybersécurité avec des stratégies résistantes au quantique, et elles devraient absolument être sur votre radar.  La cryptographie résistante aux attaques quantiques est devenue un sujet de plus en plus urgent à mesure que la menace posée par l’informatique quantique continue…

Après un ransomware, l’université Paris-Saclay lance un site provisoire

L’université Paris-Saclay a subi une cyberattaque par ransomware affectant un certain nombre de services comme son site officiel, sa messagerie électronique et son intranet. L’établissement a mis en place un site provisoire pour assurer les inscriptions et le calendrier de rentrée. Comme d’autres services publics avant elle, l’université Paris-Saclay a subi une cyberattaque par le…

Cybersécurité PME

Le VPN via HTTPS : le port 443 utilisé pour la navigation Internet sécurisée

Le VPN via HTTPS : le port 443 utilisé pour la navigation Internet sécurisée Utiliser un VPN sur le port 443 HTTPS présente plusieurs avantages significatifs : En résumé, utiliser un VPN sur le port 443 HTTPS améliore la sécurité, permet de contourner les restrictions, renforce l’anonymat et assure une connexion fiable

Les erreurs les plus fréquentes des utilisateurs en matière de sécurité informatique

Voici quelques erreurs courantes que les utilisateurs font en matière de sécurité informatique : Ces erreurs peuvent être évitées avec une sensibilisation adéquate et des pratiques de sécurité rigoureuses. Avez-vous besoin de conseils sur la manière de corriger l’une de ces erreurs ? Pour sensibiliser les utilisateurs à la sécurité informatique, voici quelques ressources utiles…

5 bonnes pratiques pour réussir la mise en oeuvre de l’IA

La mise en oeuvre d’une stratégie d’intelligence artificielle générative efficace ne coule pas de source. Focus sur cinq leviers à actionner pour réussir son projet. Qu’est-ce qui rend la mise en œuvre de l’IA générative si difficile ? En tant que technologie de rupture, elle se fait sentir à la fois par son ampleur et…

Renforcer la cybersécurité dans le domaine médical

Renforcer la Cybersécurité dans le milieu médical  lundi 12 août 2024 La cybersécurité dans le secteur médical est devenue une priorité majeure. En 2023, le domaine de la santé a représenté 25 % des cyberattaques mondiales, selon une étude de Cybersecurity Ventures. Les cyberattaques, telles que les ransomwares, les violations de données et les attaques…

Google abuse de sa position dominante dans les moteurs de recherche

Google abuse de sa position dominante dans les moteurs de recherche Un tribunal américain a qualifié l’activité de recherche de Google comme un monopole et la firme a agi illégalement pour maintenir ses positions. La société prévoit de faire appel de la décision. Après l’Union européenne, les Etats-Unis viennent de constater la position dominante de Google sur…