Selon une étude Gartner, 28 % des dépenses informatiques des entreprises seront consacrées au cloud d’ici 2022, contre 19 % en 2018. Si l’usage du cloud est en constante progression depuis une dizaine d’années, le marché mondial a récemment pris une nouvelle ampleur : représentant 45,3 milliards de dollars en 2017, il pourrait atteindre 278,3 milliards de dollars en 2021.
Protéger son parc informatique contre des intrusions et autres attaques est plus que jamais un élément clé que les entreprises et organisations de toutes tailles doivent intégrer comme une priorité stratégique. A priori évident, on constate pourtant que nombre d’acteurs éprouvent des difficultés pour sécuriser efficacement leur parc IT.
Le centre hospitalier d’Oloron-Sainte-Marie a confirmé avoir été victime d’une attaque par rançongiciel perturbant fortement son système informatique. Les attaquants ont paralysé une partie de données informatiques et demandent une rançon de 50 000 dollars en échange.
De nos jours, tout le monde connaît la vitesse et l'agilité que le cloud promet. Pour autant, les environnements des clients sont rarement homogènes et associent on-premise, cloud public ou privé, virtualisation, etc. Cette complexité engendre de véritables défis en matière de sécurité pour le cloud hybride
Hausse des comportements à risque, sécurisation des données confidentielles, tentatives de phishing et Shadow IT… Les entreprises américaines et britanniques dévoilent les défis auxquelles elles sont confrontées depuis le début de la pandémie.
La pandémie intervient dans un contexte où les préoccupations relatives à la sécurité vont croissantes. En novembre dernier déjà, le Cigref avait adressé un courrier au Premier ministre pour lui faire part de la préoccupation des grandes entreprises et des administrations publiques françaises vis-à-vis de l’augmentation, en nombre et en intensité, des cyberattaques.
Avast a étudié la portée, les messages et les arguments psychologiques que véhiculent les applications « stalkerwares » contraires à l’éthique, et donne des conseils aux parents sur la meilleure façon de garantir la sécurité de leurs enfants en ligne.
Tendances des cybermenaces, tactiques et leurres les plus utilisés, Proofpoint dévoile son nouveau rapport sur les menaces au 4e trimestre 2020. Il met en exergue le facteur humain comme premier vecteur de menace et propose d’explorer la façon dont les attaquants agissent et les moyens pour s’en prémunir.
La Direction générale des entreprises (DGE) du ministère de l’Économie, des Finances et de la Relance a publié le 11 février dernier les premières lignes directrices relatives à la stratégie d’accélération “cloud et verdissement du numérique”.
Alors que les hôpitaux de Dax et Villefranche-sur-Saône viennent d’être touchés par une cyberattaque, veuillez trouver ci-joint l’étude « healthcare breach report 2021 » réalisée par Bitglass relative aux violations dans le secteur de la santé. Le nombre de violations a augmenté de 55,2% en 2020.
Alors que 93 % des entreprises interrogées ont déployé des services de VPN, et elles sont 3 sur 4 à s’avouer préoccupées par la sécurité de ces services.
Chaque fois qu’un appareil est vendu d’occasion, les données initialement stockées restent dans la majorité des cas accessibles, soit directement (16 % des cas en moyenne), soit en recoupant des fichiers (74 % des cas en moyenne). Alors que cela porte à 90 % la proportion d’appareils d’occasion susceptibles de mettre les données de son ancien propriétaire entre les mains de futurs utilisateurs potentiellement malveillants, Kaspersky partage ses conseils pour supprimer efficacement ses données personnelles.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.