Comment choisir un fournisseur XDR ?
Que prendre en compte lorsque vous choisissez un fournisseur XDR ?
2421 articles
Que prendre en compte lorsque vous choisissez un fournisseur XDR ?
Nous répondons à quelques questions de base sur la technologie de détection et de réponse étendues.
Les produits Kaspersky occupent la première place dans la plupart des tests indépendants faits en 2021.
Des chercheurs ont découvert une vulnérabilité critique dans Spring, un célèbre framework de Java. Voici comment cette faille fonctionne, pourquoi elle est dangereuse et comment vous en protéger.
La nouvelle mise à jour de Chrome corrige 10 vulnérabilités critiques et une dizaine de bugs moins dangereux. Il est temps de mettre à jour votre navigateur !
Nous vous expliquons pourquoi les mods de jeux peuvent être dangereux, et nous prenons l’exemple de mods malveillants pour Cities: Skylines.
Il y a eu moins d’attaques visant les smartphones et les tablettes en 2021 qu’en 2020. Cela ne signifie pas pour autant que vous pouvez baisser la garde. Nous vous expliquons pourquoi.
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
Qu’est-ce qu’une phrase secrète, comment les escrocs s’en servent pour voler votre portefeuille de cryptomonnaie et comment protéger votre compte MetaMask.
La situation géopolitique en Ukraine montre comment les acteurs malveillants essaient d’exploiter les victimes qui ne se doutent de rien.
Lettre ouverte d’Eugène Kaspersky en réponse à l’avertissement contre l’utilisation des produits Kaspersky par l’Office fédéral de la sécurité des technologies de l’information allemand (BSI).
Nous vous dévoilons d’autres astuces utilisées par les cybercriminels et nous vous expliquons comment vous protéger.
L’outil de chiffrement HermeticRansom a été utilisé comme méthode de distraction pour appuyer les attaques de HermeticWiper.
Cours anti-hameçonnage : ce que les employés de votre entreprise doivent savoir sur les fausses notifications à propos de la sécurité de leur compte.
Comment les informations sur les menaces permettent aux entreprises d’anticiper les attaques informatiques.
L’année dernière, plusieurs cas de criminels se servant de l’AirTag à des fins d’espionnage ont été signalés. Nous vous expliquons comment l’appareil fonctionne et que faire pour vous protéger.
Voici ce dont les chercheurs se souviennent le plus du groupe Lurk.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Les erreurs que les jeunes entreprises commettent le plus souvent en termes de cybersécurité.
Nous vous expliquons comment mettre à jour Google Chrome quand vous en avez besoin, et que faire si vous rencontrez des difficultés.
Quelques méthodes raisonnables de protection pour éviter les menaces informatiques qui pourraient apparaître lorsque vous travaillez avec un freelance.