• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Blog / Étiquette:Log360

Usurpation d’identifiants : comment 1,2 million de comptes bancaires ont été exposés

General | avril 5, 2026

Usurpation d’identifiants : comment 1,2 million de comptes bancaires ont été exposés

Les cyberattaques visant les données financières sont devenus une préoccupation majeure...

DarkSword et IOS : où se situe le vrai risque ?

General | avril 4, 2026

DarkSword et IOS : où se situe le vrai risque ?

Pirater un iPhone à distance, accéder à des données privées en quelques clics ou...

GlassWorm au cœur des cybermenaces modernes : quels risques pour votre organisation ?

General | avril 3, 2026

GlassWorm au cœur des cybermenaces modernes : quels risques pour votre organisation ?

GlassWorm s’impose comme une menace discrète mais particulièrement sophistiquée capable de...

Pourquoi adopter une défense cyberpréemptive face aux cybermenaces modernes?

General | mars 31, 2026

Pourquoi adopter une défense cyberpréemptive face aux cybermenaces modernes?

Les cyberattaques ne cessent d’augmenter et les entreprises ne peuvent plus se contenter d...

Piratage service public : comment renforcer la sécurité des données sensibles?

General | février 25, 2026

Piratage service public : comment renforcer la sécurité des données sensibles?

À l’ère de la transformation numérique, les services publics s’appuient de plus en plus...

Fuite de données : les risques cachés d’une fuite jugée mineure

General | décembre 20, 2025

Fuite de données : les risques cachés d’une fuite jugée mineure

Les récents événements ont mis en évidence un point souvent oublié dans l’écosystème de l...

Violations de données : quand la cyberattaque frappe le sport français

General | décembre 11, 2025

Violations de données : quand la cyberattaque frappe le sport français

Le numérique occupe aujourd’hui une place centrale dans le fonctionnement du sport...

Visibilité dans le cloud : la clé pour prévenir les fuites de données

General | décembre 9, 2025

Visibilité dans le cloud : la clé pour prévenir les fuites de données

Alors que les entreprises passent massivement au cloud pour renforcer leur agilité, leur...

5 étapes pour des opérations de sécurité intelligentes

General | décembre 4, 2025

5 étapes pour des opérations de sécurité intelligentes

Les cybermenaces évoluent vite, les entreprises n’ont plus le luxe d’adopter une approche...

Comment renforcer la sécurité numérique des crèches face aux cyberattaques?

General | décembre 2, 2025

Comment renforcer la sécurité numérique des crèches face aux cyberattaques?

Les cyberattaques ne se ciblent plus seulement les grandes entreprises ou les institutions...

Threat Hunting : tout ce qu’il faut savoir pour traquer les menaces avancées

General | novembre 21, 2025

Threat Hunting : tout ce qu’il faut savoir pour traquer les menaces avancées

Quand une attaque reste invisible aux systèmes de sécurité, seuls le Threat Hunting ou...

Cyberattaque dans le secteur du luxe : les vulnérabilités et les réponses technologiques

General | octobre 28, 2025

Cyberattaque dans le secteur du luxe : les vulnérabilités et les réponses technologiques

La cybersécurité est désormais une priorité stratégique absolue pour toutes les...

Page 1 sur 1123...»fin »