La récente attaque par déni de service distribué (DDoS) à l’encontre de l’hébergeur Web OVH via des terminaux piratés illustre une fois de plus...
Search Results for: menaces informatiques
Android
Arnaque
backdoor
Cyber-attaque
Cybersécurité
escroquerie
IOT
Leak
Logiciels
Particuliers
Piratage
Smartphone
Téléphonie
Menaces informatiques – Dans son rapport semestriel, G DATA fait un bilan des dangers ciblant les systèmes mobiles. Android, présent dans 68 % des...
La dernière étude du McAfee Labs pointe du doigt les nouveaux malwares, macro et sans fichier, ainsi que les nouvelles menaces qui ciblent les...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fraude au président
Mise à jour
Patch
Social engineering
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à...
Le Rapport Annuel sur la Sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record...
Le 12 avril 2023, un tournant significatif a eu lieu en France en matière de gestion des déchets électroniques. Un décret a été adopté...
Avec l'explosion du nombre de données numériques produites et la multiplication des cyberattaques, la nécessité de protéger nos informations n'a jamais été aussi importante.
La guerre entre la Russie et l’Ukraine, la multiplication des équipements connectés et les botnets IoT ont eu le plus fort impact sur les...
Face à la prolifération des cybermenaces, aucune entreprise n’est à l’abri, indépendamment de sa taille et de son domaine d’activité. Si les secteurs numériques,...
Vous avez peut-être pris la résolution de renforcer votre cybersécurité en 2020, mais vous comprenez aussi que de nombreuses menaces à la cybersécurité échappent...
Depuis 2020, les entreprises ont été contraintes de passer la majorité de leurs collaborateurs en télétravail, les propulsant dans une nouvelle façon de travailler...
Carbon Black, société américaine spécialisée dans les solutions de sécurité des points terminaux de nouvelle génération dans le Cloud, publie les résultats de son...
Avec l’explosion de l’IoT, des réseaux sociaux, du Cloud et les smartphones, de nouveaux vecteurs d’attaques apparaissent. Les cyberattaques se renforcent et des menaces...
Il y a quelques jours, le CCB, le Centre pour la Cybersécurité en Belgique, Un ANSSI Royal, a présenté les risques cybers visant le...
Face à l’hypermédiatisation des plus grandes menaces informatiques touchant les entreprises au niveau mondial, on peut légitimement penser qu’elles émanent toutes de logiciels de...
Nouveau rapport relatif à l’analyse des cyber-menaces enregistrées au cours du second trimestre 2017. Malwares, ransomwares, mobiles en pleine forme ! Le nouveau rapport...
Entre malware, vols de mots de passe et hameçonnage, les menaces en ligne sont de plus en plus nombreuses et sophistiquées. Les experts révèlent...
Chiffrement
Contrefaçon
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Fuite de données
Leak
Mise à jour
Piratage
Sécurité
Smartphone
Social engineering
Un employé télécharge un logiciel malveillant toutes les 4 secondes et 1 employé sur 5 est à l’origine d’une faille de sécurité. Le volume...
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Leak
Piratage
Propriété Industrielle
Social engineering
Systèmes informatiques – Selon une étude conduite récemment par le Club des experts de la sécurité de l’information et du numérique (Cesin), 81 %...
Tandis qu’une majorité d’informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, plus de la moitié d’entre eux continuent d’utiliser...
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Sauvegarde
Le Cloud a réussi à convaincre de nombreux adeptes grâce à ses différents atouts : simplicité, adaptabilité, ou encore coûts contrôlés. Pour protéger au...
Argent
Banque
BYOD
Cloud
Cybersécurité
Entreprise
Fuite de données
Paiement en ligne
Particuliers
Propriété Industrielle
Les décideurs IT de dix pays mettent en évidence les pertes financières et les préoccupations réglementaires liées à aux logiciels malveillants, au phishing, aux...
backdoor
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés...
Darktrace est une société de cyberdéfense britannique, fondée en 2013 par des mathématiciens de l’Université de Cambridge. DataSecurityBreach.fr va vous proposer de découvrir une nouvelle catégorie...
90% (81% en France) des DSI et Directeurs Informatiques estiment que la protection de leurs entreprises est une mission de plus en plus difficile,...
La coupe du monde de football, mais aussi le tour de France cyclisme et autres grands rendez-vous sportifs attirent du monde et de l’argent....
84 % des incidents de sécurité informatique sont liés au facteur humain, alors que seulement la moitié des budgets est consacrée à ce type...
Symantec a annoncé une approche totalement nouvelle de la protection contre les menaces persistantes complexes, dévoilant un programme de solutions intégrées, qui démontrent une...
Le cabinet Ovum vient de publier un rapport qui devrait faire tendre l’oreille. Cette étude commanditée par Vormetric met en évidence le faible contrôle...
HP vient de publier son rapport Cyber Risk Report 2013, où sont identifiées les principales vulnérabilités qui touchent les entreprises dans le domaine de...
Le SANS Institute of Research a dévoilé les résultats d’une étude sponsorisée par RSA, la division sécurité de EMC, portant sur les menaces et...
Le livre blanc de la défense rendu public le 29 avril par le gouvernement, prévoit une loi obligeant les entreprises non seulement à se...
Dans le monde toujours connecté d’aujourd’hui, la sécurité des systèmes informatiques est devenue une priorité absolue pour les entreprises et les particuliers. QNAP, une...
Dans un monde où la digitalisation s'accélère, la gestion des finances est en pleine mutation. Face à cette révolution, les entreprises se tournent de...
De plus en plus d’entreprises étendent leurs activités en ligne depuis quelques années. Il s’agit d’une avancée notable, mais cela n’est pas sans inconvénient. En effet,...
Banque
Bitcoin
Communiqué de presse
Cyber-attaque
Cybersécurité
Leak
Piratage
ransomware
ransomware
Securite informatique
La 23e édition du rapport annuel cyber menaces (ISTR) revient sur les attaques de l’année écoulée. Alors que les ransomware deviennent coûteux pour les...
Le pirate informatique du réseau Linkedin, en 2012, aurait été arrêté à Prague. Il serait aussi à l’origine des attaques informatiques à l’encontre de...
L’étude « 2016 Executive Application & Network Security» de Radware montre que l’essentiel des craintes en matière de sécurité informatique se cristallisent autour du...
L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de...
L’US Navy développe le Resilient Hull, Mechanical, and Electrical Security (RHIMES), un système de sécurité anti pirate embarqué sur les navires de guerre. Pour...
Cyber-protection des réseaux : les équipes commerciales et le management sont de plus en plus exposés aux attaques alors que moins de 50 %...
Arnaque
backdoor
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Identité numérique
Leak
Particuliers
Piratage
Propriété Industrielle
Social engineering
Vie privée
92 % des employés français, 80 % à travers le monde, se sont déjà fait piéger par des menaces informatiques et notamment par des...
CyberArk, l’entreprise qui protège les organisations contre les cyberattaques ayant réussi à pénétrer dans le périmètre réseau, a annoncé la publication d’un nouveau rapport qui...
Kaspersky Lab et B2B International viennent de dresser un état des lieux des coûts liés à une attaque ciblée pour les grandes entreprises et...
Ces dernières années, cyberdéfense et cybersécurité ont pris une place considérable dans la vie des entreprises et des particuliers. Les jours passent et les...
Les 7 signaux d’alerte indiquant une possible infection d’un Smartphone… et les 7 façons de les éviter. Avec six fois plus de malwares sur...
Ces dernières années, datasecuritybreach.fr vous en parle assez, cyberdéfense et cybersécurité ont pris une place considérable dans la vie des entreprises et des particuliers....
Alors que 71% des entreprises affirment avoir toute confiance dans leur système de sécurité de l’information, seules 8% d’entre elles disposent d’une organisation adaptée...
Un pirate a détourné la puissance de calcul d’un cybercafé sud-coréen grâce à un malware injecté directement dans la mémoire, contournant toutes les protections...
Le Royaume-Uni a contrecarré une opération d'espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère...
Une attaque informatique "de grande ampleur" a paralysé les services numériques du conseil départemental des Hauts-de-Seine ce mardi matin, plongeant l’administration dans le flou...
Le Patch Tuesday de mai 2025 marque un tournant majeur : 72 failles comblées, cinq Zero Day actives, et des mises à jour Windows...
Les arnaques aux cryptomonnaies ne se contentent plus d’internet : des escrocs envoient désormais des lettres physiques aux domiciles de leurs victimes.
Un ressortissant yéménite est accusé d’avoir orchestré une vaste campagne de cyberattaques avec le rançongiciel Black Kingdom, ciblant écoles, cliniques et entreprises aux États-Unis,...
Les failles zero-day continuent de menacer la cybersécurité mondiale : en 2024, 75 vulnérabilités inédites ont été exploitées, principalement à des fins de cyber...
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées.
Les fuites massives de données en 2024 ont exposé les failles de sécurité des grandes bases contenant des millions de données personnelles. La CNIL...
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
Les applications d'entreprise sont devenues des cibles privilégiées pour les pirates. Pourtant, sécuriser leur code ne suffit plus : l'humain et les usages non...
Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d’information gouvernementaux.
À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web...
Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes...
Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et...
Assurance : une cyber attaque vieille de plusieurs mois qui a permis à des pirates d'accéder aux informations personnelles fait condamner à un assureur...
Le groupe de ransomware Cloak a revendiqué la responsabilité de la cyberattaque qui a frappé le bureau du procureur général de Virginie. L’attaque a...
En 2024, la cybercriminalité en France a atteint un niveau alarmant avec 348 000 infractions enregistrées. Les atteintes aux biens, aux personnes et aux...
La CISA a terminé son examen interne sur la sécurité électorale, mais refuse de rendre ses conclusions publiques. Cette décision suscite des inquiétudes parmi...
Storm-2372 : les cyberattaques ne cessent d'évoluer, exploitant des failles humaines et techniques pour infiltrer les systèmes d'information.
La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l’Unit 42 de Palo Alto Networks, les cyberattaques...
Chaque jour, de nouvelles menaces, telles que les cyberattaques, les pertes de données ou les défaillances techniques, apparaissent. Dans ce contexte, il est crucial...
Avec des cyberattaques en hausse constante, certains pays se démarquent par leur leadership en matière de cybersécurité, montrant ainsi la voie pour contrer cette...
La FTC US exige des réformes drastiques de GoDaddy suite à plusieurs failles de cybersécurité majeures. Cette décision souligne l’importance croissante de la sécurité...
Le règlement DORA vise à renforcer la résilience numérique des institutions financières européennes face aux cybermenaces croissantes. Ce cadre impose des règles strictes pour...
La Convention sur la cybercriminalité, approuvée par l’Assemblée générale des Nations unies après cinq années de négociations, marque un tournant majeur dans la coopération...
Microsoft a récemment averti plusieurs entreprises clientes d'une perte de journaux critiques en raison d'un bug technique, affectant la période du 2 au 19...
Marriott et Starwood : un règlement de 52 millions de dollars pour violation de données personnelles
Marriott International, ainsi que sa filiale Starwood Hotels, ont accepté de verser 52 millions de dollars dans le cadre d'un règlement suite à une...
Un ancien employé de 57 ans a été arrêté pour tentative d'extorsion de données suite à une opération de cyber-chantage menée contre son ancien...
Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques...
21 % des cyber incidents survenus dans les entreprises en France au cours des deux dernières années auraient été provoqués par des employés.
Le code d'exploitation de démonstration (preuve de concept, PoC) d'une vulnérabilité critique dans Windows Defender a été rendu public.