
Club de football arnaqué
Comment voler un million d’euros (d’accord, un demi-million) ou l’arnaque dont Boca Juniors a été victime
273 articles
Comment voler un million d’euros (d’accord, un demi-million) ou l’arnaque dont Boca Juniors a été victime
Les activités malveillantes persistent bien que les présumés responsables du groupe informatique FIN7 ait été interpellé.
Les cybercriminels prennent le contrôle de vos adresse e-mails professionnelles pour envoyer des spams que les filtres ne détectent pas.
Pourquoi la réussite des startups dépend de la protection des données ?
Nos technologies de sécurité proactives ont détecté une action cherchant à exploiter une autre vulnérabilité zero-day de win32k.sys.
Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
Malgré la forte baisse de la valeur des crypto-monnaies, le cryptojacking n’a pas diminué mais est en pleine croissance.
Nous avons détecté un pic d’activité des chevaux de Troie qui visent principalement les comptables qui travaillent dans les petites et moyennes entreprises.
Bataille éternelle entre le bien et le mal, vue par la législation européenne actuelle.
52% des PME françaises n’ont pas encore renforcé leurs mesures de cybersécurité
Nos technologies de prévention des exploits a détecté un autre exploit zero-day sous Windows.
Étude de cas : analyse de mesures de sécurité insuffisantes au sein d’une petite agence de publicité.
58 % des petites et moyennes entreprises utilisent plusieurs applications professionnelles hébergées sur le Cloud public pour travailler sur leurs données clients.
Certains entrepreneurs voient la cyberprotection comme la gestion d’un nombre plus élevé de logiciels, mais c’est plus compliqué que cela.
Les années 2017 et 2018 ont vu les Etats adopter de nouvelles lois et stratégies visant à améliorer la cybersécurité et développer de nouvelles protections pour les infrastructures critiques.
Protégez votre réseau, au niveau de votre passerelle Internet, en arrêtant les menaces potentielles bien avant qu’elles ne s’approchent trop.
Les employés de notre service de sécurité ont publié un rapport qui regroupe les erreurs qu’ils rencontrent le plus souvent. Ils vous donnent des conseils pour que votre infrastructure soit plus cyber-résistante.
Il est logique d’évaluer les risques, et d’élaborer minutieusement une stratégie en matière de protection avant de décider d’utiliser les appareils mobiles au travail.
Un malware sans fichier se répand dans les réseaux d’entreprise.