While 2022 is not over, phishers have already launched various attacks. Atlas VPN team compiled a list of the top five most notable phishing statistics and findings of 2022 so far to shine the light on the current cybercrime landscape.
© Boguslaw Mazur
#1 Almost 70% of email scammers leave the ’subject’ line empty If there is a tell-tale sign that the email one received is a phishing attempt is an empty subject line. Research finds that 67% of cybercriminals leave the subject line (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Top 5 phishing statistics of 2022
1 August 2022, by Atlas VPN -
New Avast CEO Ondrej Vlcek looks ahead
1 July 2019, by Jeff ElderHe started in cybersecurity 20 years ago as a teen, and now says: ‘There’s something changing on the overall internet landscape’
What’s at the top of your to-do list as the new CEO of Avast?
There are really three things that successful CEOs do: Set the strategy, the goal, the vision; work internally with the executive team to create the company culture and make the environment fulfilling; and work externally with investors and the press. In the past I’ve worked a good deal on the first and (...) -
Enhanced EU-Ukraine Cooperation in Cybersecurity
13 November 2023, by ENISAEnhanced EU-Ukraine Cooperation in Cybersecurity
-
NotPetya : des coulisses de la gestion de crise au renforcement de la cyber-résilience
31 janvier 2018, par Emmanuelle LamandéSujet théorique pendant des années, la cyber-résilience est devenue le 27 juin 2017, en l’espace de quelques heures, un sujet stratégique animant les directions générales. Wavestone a participé à la gestion de crise sur plusieurs des attaques destructives attribuées au malware NotPetya. Gérôme Billois, Partner Cybersecurity & Digital Trust - Wavestone, revient dans les coulisses de cette gestion de crise à l’occasion de la 10ème édition du FIC et explique également aux entreprises comment renforcer (...)
-
Melaine Broudic, Harmonie Technologie : rationalisation des coûts, adhérences entre habilitations et déploiement des logiciels sur les postes de travail
18 novembre 2013, par Melaine Broudic, Consultant Harmonie TechnologieLa gestion des ressources informatiques nécessaires à l’activité des utilisateurs est souvent traitée en silo par différents services de l’entreprise. Ce sont en effet des services distincts qui assurent la gestion des identités et la gestion des déploiements des logiciels sur les postes de travail. Cependant, ces services partagent de nombreux besoins et contraintes communes et la mise en cohérence de la gestion des habilitations et des déploiements des logiciels sur les postes de travail est (...)
-
Oracle Cloud Security Summit : Transformation digitale, il vaut mieux se protéger pour pratiquer
3 février 2017, par CLEMENT OLINA l’occasion de l’événement Oracle Cloud Security Summit, Franck Hourdin, Vice-président chez Oracle EMEA, rappelle en introduction que, dans ce monde marqué par la transformation digitale, la sécurité est un pré requis. Or aujourd’hui, parmi les plus de 80% entreprises qui participent à cette transformation digitale, seulement 20% intègre un volet de sécurité. Il affirme avec conviction qu’il y a deux façons de voir l’adoption du RGPD. La première, celle que beaucoup partagent, est de considérer ce (...)
-
Le CESIT change de nom pour s’appeler France Datacenter
22 septembre 2016, par Marc JacobTrois mois après l’élection du nouveau bureau du CESIT présidé par Olivier Micheli, un virage a été pris vers une plus grande professionnalisation de l’association. Les objectifs du nouveau bureau sont ambitieux : doublement du nombre de membres, actions de lobbying tout azimut, nouveaux montants de cotisation… et enfin changement de nom pour s’appeler dorénavant France Datacenter.
Olivier Micheli, le nouveau Président du CESIT a présenté les nouveaux axes de développement de l’association. Pour les (...) -
The value of digital identity in payments
6 October 2020, by Vince Graziani, CEO, IDEX Biometrics ASAIn ever more challenging times, the payments industry needs to maintain trust by finding a way to protect consumers from the constant threat of payment fraud and theft. Consumer’s wishing to limit physical contact during the current pandemic has led to the popularity of contactless payments which has accelerated in multiple territories.
(c) Sebastian Kaulitzki
In the US, one in five shoppers have made a contactless payment for the first time during the pandemic according to research (...) -
Umfrage des SANS Institutes zielt auf die Prüfung der NIS2-Readiness ab
9. April, von Dean Parsons, Borna Zdrnja, SANS InstituteDie Messlatte für die Cybersicherheit wird immer höher gelegt, diese Umfrage bietet einen wichtigen Ansatzpunkt für Unternehmen, um ihre Abwehrmaßnahmen zu bewerten und an die Standards der NIS2-Richtlinie anzupassen.
-
UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
31 mars 2023, par Marc JacobLe FIC sera l’occasion pour UBIKA de presenter son produit nommé Cloud Protector Nouvelle Génération, qui vient répondre à la prolifération des API. Ce WAAP as-a-Service souverain est hébergé par OVH. Nejib Jemli, Directeur des Produits UBIKA explique sa stratégie.