We’re available from 9 am to 6 pm on weekdays. Contact Us.
IT Data Cybersecurity

La cybersécurité est plus importante que jamais en 2022

En collaboration avec la professeure Sally Eaves, de la Global Foundation for Cyber Studies and Research, le leader mondial des produits de mémoire et des solutions technologiques, Kingston Technology, a récemment organisé une séance de questions-réponses sur la cybersécurité. Il est apparu que tout le monde peut être victime d’une cyberattaque et qu’une politique de cybersécurité bien pensée joue un rôle important dans la prévention.

Digital Cybersecurity

La météo de la cybersécurité – 1er trimestre 2022

Le nombre d’incidents survenus en ce premier trimestre 2022 est en augmentation de 37% par rapport au trimestre précédent. Les attaques par phishing restent toujours le moyen d’accès initial privilégié par les attaquants. Un retour d’Emotet marquant courant février confirme une reprise des activités de ce malware pourtant démantelé en 2021.

Data & Cloud Cybersecurity Farvest Decrypt

Data sovereignty: How can businesses counteract cyber attacks?

“Overall in 2021, researchers have seen 50% more attacks per week on corporate networks compared to 2020”, according to Check Point Research. This signifies that - globally - each organization suffered 925 cyber attacks per week. In order to alleviate these threats, businesses choose to use cloud-based solutions, which can help them store and manage their data.

Data Cybersecurity Platforms

Dernières innovations de Dell Technologies pour les logiciels de stockage

Dell Technologies améliore les logiciels de sa gamme de produits de stockage, leader sur le marché, afin d’accroître l’intelligence, l’automatisation, la cyber-résilience et la flexibilité multi-cloud.

Tech Cybersecurity Architecture

Cybersécurité des réseaux 5G: l'UE publie un rapport sur la sécurité du RAN ouvert

Les États membres de l'UE, avec le soutien de la Commission européenne et de l'ENISA, l'Agence de l'UE pour la cybersécurité, ont publié ce jour un rapport sur la cybersécurité du RAN ouvert. Ce nouveau type d'architecture de réseau 5G offrira, dans les années à venir, une méthode alternative de déploiement de la partie accès radio des réseaux 5G fondée sur des interfaces ouvertes. Il s'agit là d'une nouvelle étape importante dans les travaux coordonnés au niveau de l'UE sur la cybersécurité des réseaux 5G, qui témoigne d'une ferme volonté de continuer à répondre conjointement aux défis des réseaux 5G en matière de sécurité et de suivre l'évolution de la technologie et de l'architecture 5G.

Tech Cybersecurity Farvest Decrypt

Apple, Microsoft and Google commit to the extended FIDO Standards

On the Password International Day, occurring on May 5th, a FIDO Alliance press release announced that Apple, Microsoft and Google agree to commit to the extended FIDO Alliance standards - created in partnership with World Wide Web Consortium (W3C) - which consist in the generation of a common passwordless sign-in technology.

Tech IT Cybersecurity

Pour la première fois, LinkedIn est la marque la plus usurpée par les cybercriminels

Check Point Research (CPR) invite les utilisateurs de LinkedIn à faire attention aux e-mails suspects, alors que l’entreprise Check Point publie son rapport « Brand Phishing » du premier trimestre 2022. Ce rapport met en évidence les marques que les pirates informatiques ont le plus souvent imitées et usurpées au cours des trois premiers mois de l’année, dans le but d'inciter les gens à donner leurs données personnelles. LinkedIn se place en tête pour la première fois, avec 52 % de toutes les attaques de phishing dans le monde. Il s'agit d'une hausse spectaculaire de 44 % par rapport au trimestre précédent, où LinkedIn était en cinquième position et n'était lié qu'à 8 % des tentatives de phishing. Ce nouveau rapport de CPR met en évidence une tendance émergente des acteurs de la menace à exploiter les réseaux sociaux, qui constituent désormais la première catégorie ciblée, devant les géants du cloud tels que Google, Microsoft et Apple.

Security Tech Cybersecurity

L'armée du Luxembourg participe à l'exercice "Locked Shields"

"Locked Shields" est l'exercice de cyberdéfense le plus important au monde, tant par la complexité des problèmes à résoudre que par le nombre de participants. Il permet aux différentes nations et leurs forces armées d'entraîner aussi bien la chaîne de commandement nationale que les experts informatiques à la défense du cyberespace. L'édition de cette année a eu lieu du 20 au 21 avril.

Tech Network Cybersecurity

Simuler des attaques sur les réseaux télécoms pour mieux les protéger

Les réseaux de télécommunication sont de plus en plus régulièrement la cible de personnes malveillantes, qui les attaquent pour les détourner ou encore intercepter des communications. Un opérateur comme POST, avec la volonté de garantir la protection et la confiance des utilisateurs, teste régulièrement son réseau en le soumettant à un ensemble d’attaques.

Tech Cybersecurity International

Cyberattack: Cheong's alert regarding Lazarus

Last week, the DeFiance Capital founder Arthur Cheong warned about cyberattacks coming from North Korea. He warned on Twitter that Lazarus, a cybercrime group run by North Korea, is “targeting almost all crypto organizations now”.

Tech Event Cybersecurity

Passbolt selected winner of the ECSO's Award Event

The European Cybersecurity STARtup Award aimed to increase awareness towards cybersecurity companies in Europe, which have both European and global visibility. Organized by the European Cyber Security Organisation (ECSO), this event is meant to highlight the top cybersecurity companies in Europe. 

Tech Cybersecurity

La cybersécurité, aussi une affaire de process

Spécialisée dans la fourniture de solutions IT complètes, CTG Luxembourg a mis en place, il y a trois ans, une équipe dédiée à la cybersécurité. Elle propose non seulement une approche technique, mais aussi un accompagnement basé sur la consultance, notamment en matière de compliance et de gestion du risque.