miércoles, 28 de febrero de 2024

Supposé démantelé, LockBit semble reprendre ses activités

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
29 Février 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Supposé démantelé, LockBit semble reprendre ses activités
  Cybersécurité  
Supposé démantelé, LockBit semble reprendre ses activités
  Cybersécurité  
New Space et cybersécurité : Houston, nous avons un problème
  Cybersécurité  
New Space et cybersécurité : Houston, nous avons un problème
Dans l'actu
  Cybersécurité  
Lockbit démantelé : la NCA dévoile son trésor de guerre
La National Crime Agency ( NCA) britannique révèle ses découvertes de la campagne qui a mené au démantèlement de LockBit, un groupe de cybercriminalité spécialisé dans le ransomware.
Lire la suite
La National Crime Agency ( NCA) britannique révèle ses découvertes de la campagne qui a mené au démantèlement de LockBit, un groupe de cybercriminalité spécialisé dans le ransomware.
  Cybersécurité  
LockBit : ce que l'on sait du démantèlement de l'infrastructure du ransomware
Plusieurs agences nationales de sécurité, dont la NCA britannique et le FBI, ont supprimé des milliers de sites appartenant au réseau de pirates informatiques qui opèrent le ransomware LockBit.
Lire la suite
Plusieurs agences nationales de sécurité, dont la NCA britannique et le FBI, ont supprimé des milliers de sites appartenant au réseau de pirates informatiques qui opèrent le ransomware LockBit.
  Cybersécurité  
Ransomware chez Schneider Electric : l'étau se resserre
Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.
Lire la suite
Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.
  Cloud  
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité intero
Lire la suite
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité intero
Vos ressources
L'IA Générative au service de la gestion ITSM
L'IA générative révolutionne la manière dont les organisations peuvent relever ceux-ci, offrant des analyses avancées pour prédire et prévenir les problèmes, l'automatisation ...
Télécharger
L'IA générative révolutionne la manière dont les organisations peuvent relever ceux-ci, offrant des analyses avancées pour prédire et prévenir les problèmes, l'automatisation ...
Télécharger
Renforcez la sécurité de votre réseau sans épuiser votre budget
Face aux cybermenaces grandissantes, explorez les secrets d'une cybersécurité efficace sans compromettre votre budget avec ce document exclusif Alcatel-Lucent Enterprise. Découvrez ...
Télécharger
Face aux cybermenaces grandissantes, explorez les secrets d'une cybersécurité efficace sans compromettre votre budget avec ce document exclusif Alcatel-Lucent Enterprise. Découvrez ...
Télécharger
Bénéficiez d'une expérience multicloud plus unifiée avec une technologie en laquelle vous avez confiance
Les organisations apprécient l'agilité et l'efficacité de la prestation de services du modèle d'exploitation Cloud. Toutefois, la gestion de plusieurs Clouds publics ...
Télécharger
Les organisations apprécient l'agilité et l'efficacité de la prestation de services du modèle d'exploitation Cloud. Toutefois, la gestion de plusieurs Clouds publics ...
Télécharger
  ChatGPT  
Cybersécurité : comment les « hackers d'Etat » utilisent les outils d'OpenAI
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
Lire la suite
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
  Cybersécurité  
Cyberattaqué, comment le CH Armentières gère sa com de crise
Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touch
Lire la suite
Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touch
  Cybersécurité  
Quand le MFA fait le jeu des cyberattaquants
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Lire la suite
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
  Cybersécurité  
Le passwordless : une sécurité renforcée ?
'authentification passwordless ne représente qu'une pièce du puzzle de la sécurité de l'entreprise. Il convient de compléter cette mesure avec d'autres capacités de gestion des identités (IAM) afin de répondre au
Lire la suite
'authentification passwordless ne représente qu'une pièce du puzzle de la sécurité de l'entreprise. Il convient de compléter cette mesure avec d'autres capacités de gestion des identités (IAM) afin de répondre au
Votre événement
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog