Jour après jour, le nombre et la portée des méthodologies et programmes malveillants utilisés par les pirates informatiques pour accéder sans autorisation aux applications, appareils et données personnelles augmentent. Parfois, c'est le code source même du logiciel qui fournit le point d'entrée pour l'attaque. En 2020, 35 % des violations peuvent être reliées à l'analyse et l'exploitation de vulnérabilités de code, faisant de cela le vecteur d'infection le plus courant, avant même l'hameçonnage. Heureusement, les professionnels de la sécurité qui ont la charge de protéger le monde en ligne ont leur propre arsenal d'outils pour riposter.
Téléchargez ici pour en savoir plus.
Les clés cryptographiques constituent un élément de base de la cybersécurité moderne. Elles ont pour but de chiffrer les données en toute sécurité et de garantir la sécurité des réseaux lors d'une communication client-serveur....
Le durcissement d’application, également connu sous le nom de blindage d’application ou de protection « in-app » ou intégré, est le processus de modification d’une application existante pour la rendre plus résistante aux tentatives de...
Le phishing est une menace depuis au moins un quart de siècle, mais la pandémie de COVID-19 a multiplié par 6 la fréquence des attaques de phishing. L'utilisation du mobile dépassant désormais l'utilisation des ordinateurs de bureau, les...
L'importance de la rapidité de mise sur le marché dans le monde du logiciel préoccupe les équipes de développement. La pression exercée pour suivre l'évolution de la demande, améliorer continuellement les fonctionnalités, tout en livrant...
À l'heure actuelle, toute personne qui exerce des activités commerciales au sein de l'Union européenne devrait connaître le GDPR. Le cadre juridique fixe des lignes directrices pour la collecte et le traitement des informations personnelles des...
Les protections in-app modifient un l'application dans le but de la rendre plus résistante à la rétro-ingénierie, à la falsification ou encore à la surveillance. Vous trouverez ci-dessous les dix techniques les plus recommandées, depuis...
La crise du COVID-19 a changé notre façon de consommer les biens physiques et numériques. Les entreprises ont dû modifier rapidement leurs modes de fonctionnement. Pour les détaillants, la nécessité de disposer d'un moyen sans contact et...
Your citizens have shifted the majority of their online lives to mobile. As a result, criminals have followed suit and are attacking them on those devices and apps. Leading cities and states like New York, Los Angeles and Michigan have begun...
Mobile is changing how we bank. As of January 2021, there are over 4.32 billion mobile internet users worldwide, representing 59.5 percent of the global population. And by April 2020, over 70 percent of customers from the four largest U.S. banks...
Phishing has been a threat for at least a quarter of a century, but the COVID-19 pandemic tripled the frequency of phishing attacks in 2020 alone. And this number is only going to continue to rise. With mobile endpoints surpassing desktop use,...
Corporate mobile endpoints, both owned and operating under bring-your-own-device (BYOD) policies, are high-value targets for cybercriminal groups. Mobile devices can access the same company data as a company laptop but generally have significantly...
Every day the number and range of methodologies and malicious programs hackers use to gain unauthorized access to applications, devices, and personal information increases. Often software code itself provides the entry point for attack. In 2020, a...
Cryptographic keys are a foundational element of modern cybersecurity. They serve to keep data safely encrypted and help maintain secure networks for client-server communication. Unfortunately, this makes them a prime target for hackers. A single...
Dramatic changes last year drove organizations and consumers to change the way they conduct all types of financial business. With offline interactions curtailed by the COVID-19 pandemic, use of finance mobile apps and other digital channels...
Application hardening protects both the app itself and the data it uses, and is a required application security method under various regulations and standards. There are multiple application hardening techniques; companies may choose to employ all...
Phishing has been a threat for at least a quater of a century, but the COVID-19 pandemic has increased the frequency of phishing attacks by 6 times. With mobile usage now surpassing desktop usage, cybercriminals see mobile as a prime target for...
In this helpful Infographic learn how to manage and secure your endpoints to ensure that allowing your business to work remotely doesn't mean you comprimise security. Discover how to use Microsoft Endpoint Manager and Zimperium zIPS in 5...
Within a DevSecOps framework, security best practices get baked in at every phase of development, so apps are more secure, have fewer vulnerabilities, and require less patching. Notably, an Agile DevSecOps framework focuses on maintaining...
Research showed that most companies could not say with certainty what data their employees had on mobile devices. That lack of visibility into the data on mobile devices (both company-owned and employee-owned), combined with a lack of governance and...
In past decades, data security was identified with massive physically secure data centers and corporate controlled computing assets. Today’s reality is that many software applications are running on unmanaged devices in vulnerable and targeted...