Logo Zéphyrnet

Tag: réponse à l'incident

Étapes pour mettre en œuvre la détection des menaces basée sur l'IA dans votre entreprise

Alors que vous naviguez dans le vaste monde en ligne, il est essentiel de protéger les données de votre entreprise contre des menaces de plus en plus sophistiquées. Heureusement, l’IA transforme la détection des menaces. Cette technologie...

Actualités à la Une

La violation du mot de passe Sisense déclenche un avertissement CISA « inquiétant »

Alors que les détails sont encore à venir, le gouvernement fédéral américain a émis un avertissement de compromission de mot de passe aux clients de la plateforme d'analyse commerciale Sisense et a encouragé une...

5 principales menaces OT et défis de sécurité | Cible technologique

La technologie opérationnelle (OT) est un terme général désignant toutes les formes de technologie informatique qui interagissent physiquement avec le monde industriel. Des systèmes de contrôle industriels...

Le coin RSSI : Escroquerie Cyber-Pro ; Nouveaux visages du risque ; Le cyber booste la valorisation

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposons des articles...

Les cybercriminels font le sale boulot : retour sur 10 cyber hits dans le monde du sport

Les Jeux Olympiques, la Coupe du Monde de la FIFA et le Super Bowl ne sont que quelques exemples d'événements sportifs emblématiques qui mettent en valeur le monde...

Comprendre la directive NIS2 : comment l'Europe sera-t-elle protégée contre les cybermenaces ?

Le 17 octobre 2024 marque un moment charnière pour les entreprises européennes dans leur course contre la montre pour respecter le délai de transposition du NIS2...

L'APT russe publie une variante plus mortelle du logiciel malveillant AcidRain Wiper

Des chercheurs ont découvert une version plus dangereuse et plus prolifique du malware wiper utilisé par les renseignements militaires russes pour perturber le service haut débit par satellite en...

Une prescription pour la protection de la vie privée : soyez prudent lorsque vous utilisez une application mobile de santé

Confidentialité Compte tenu des habitudes malsaines de collecte de données de certaines applications mHealth, vous êtes bien avisé...

Red Canary annonce une couverture complète de tous les principaux fournisseurs de cloud

COMMUNIQUÉ DE PRESSEDENVER, 5 mars 2024 – Red Canary a annoncé aujourd'hui une couverture complète de ses capacités de détection et de réponse pour inclure toutes les principales infrastructures cloud...

Votre entreprise est-elle prête pour l’intégration de nouvelles mesures de sécurité ?

De nouvelles menaces physiques et numériques semblent apparaître constamment. Alors que la plupart des entreprises réagissent en adoptant les derniers outils et technologies, toutes ne...

Le Japon accuse la Corée du Nord de la cyberattaque de la chaîne d'approvisionnement PyPI

Les responsables japonais de la cybersécurité ont averti que la tristement célèbre équipe de piratage du groupe Lazarus en Corée du Nord avait récemment mené une attaque contre la chaîne d'approvisionnement ciblant le référentiel de logiciels PyPI pour...

Comment mettre en œuvre le NIST CSF 2.0 et relever les défis liés aux modèles d'IA

Comment mettre en œuvre le NIST CSF 2.0 et relever les défis liés aux modèles d'IA Le cadre de cybersécurité (CSF) du National Institute of Standards and Technology (NIST) est un...

Dernières informations

spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?