Cybersécurité

30 Results / Page 2 of 4

Background

today30/01/2024

close

Cybersécurité Cyberdian

La cyber résilience, l’avenir de la cybersécurité ?

La cybersécurité est devenue avec le temps un pilier de l’informatique. Plus le temps passe, plus les données se numérisent et par conséquent, il est devenu primordial pour une entité de se protéger face aux cyberattaques et d’assurer sa pérennité. Mais est-ce que la cybersécurité pourra éternellement assurer ses fonctions ...

today30/03/2023

Featuredstar
close

Cybersécurité Cyberdian

Petite mais pas intouchable

Dans un monde de plus en plus connecté, les petites et moyennes entreprises (PME) ainsi que les micro-entreprises sont de plus en plus exposées aux risques liés à la sécurité des systèmes d’information. Les attaques informatiques sont devenues très fréquentes et peuvent causer des dommages parfois considérables.  Ça n’arrive pas ...

today09/02/2023

  • 1
close

Cybersécurité Cyberdian

Vers l’automatisation des tests d’intrusions ?

Les pentests, ou plutôt plus connus sous le nom français « tests d’intrusions », sont-ils amenés à disparaitre dans le futur ? Seront-ils remplacés par des logiciels automatisés capables de simuler des attaques informatiques ? Une automatisation déjà présente et qui continue à prendre de l’ampleur Aujourd’hui, les pentesters ont des tâches ...

today29/08/2022

close

Cybersécurité Sid Ahmed Djellali

64 % des entreprises soupçonnent avoir été ciblées ou touchées par des attaques d’États-Nations

Les chercheurs d’Uptycs ont déclaré que les acteurs de la menace utilisaient le service de messagerie instantanée peer-to-peer Tox comme serveur de commande et de contrôle. Tox est une application de messagerie instantanée sans serveur qui utilise NaCl pour le chiffrement et le déchiffrement d’une manière peer-to-peer. Les criminels utilisent ...

today29/08/2022

close

Cybersécurité + Cybercrime Sid Ahmed Djellali

Microsoft découvre un nouveau logiciel malveillant post-compromis utilisé par les pirates Nobelium

L’acteur de la menace à l’origine de l’attaque de la chaîne d’approvisionnement de SolarWinds est lié à un autre type de malware post-exploitation « hautement ciblé », qui peut être utilisé pour maintenir un accès continu aux environnements compromis. Baptisé MagicWeb par l’équipe Threat Intelligence de Microsoft, le développement réaffirme l’engagement de ...

today20/06/2022

close

Cybersécurité Sid Ahmed Djellali

Réexaminons les « 5 lois de la cybersécurité »

Il y a environ un an, le journaliste Martin Banks a codifié les « cinq lois de la cybersécurité« . La cybersécurité est un domaine complexe, et toute approche qui réduit ses nombreux aspects à des aphorismes courts et faciles à retenir est toujours la bienvenue. Cinq lois sont un bon début ...

today13/06/2022

close

Cybersécurité Sid Ahmed Djellali

Les signaux Bluetooth peuvent être enregistrés pour suivre les smartphones

Une nouvelle étude menée par une équipe d’universitaires de l’Université de Californie à San Diego montre pour la première fois que les signaux Bluetooth peuvent être enregistrés pour suivre les smartphones (et les individus). À la base, l’identification repose sur des défauts dans le matériel du chipset Bluetooth introduits au ...


CYBERDIAN ACADEMY

Nos formations sont disponibles en ligne, en présentiel ou en entreprise sur demande, sans limite de participants.

Bénéficier d’une réduction pour les groupes de +2 personnes de la même entreprise.



SIÈGE SOCIAL

CYBERDIAN Groupe

1-3 Rue d’Enghien
75010, Paris
France


Newsletter

Recevez les actualités du site Cyberdian.