La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle continu pour permettre aux équipes sécurité de garder une longueur d’avance sur les acteurs de la menace et de ...
Actualités Cybersécurité
Programme de transfert au Campus Cyber : point d’étape après un an
Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé. Quels projets a-t-il pris sous son aile ?
À trois mois des JO 2024, le rappel cyber de l’ANSSI
Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de la menace cyber, avec cette fois-ci les JO 2024 en point de mire.
APT44, bras armé cyber de la Russie
Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la solde de Moscou.
Cybersécurité : HarfangLab et Filigran connectent EDR et CTI
Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents.
Les applications de messagerie se mettent au chiffrement post-quantique
Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.
La lutte contre les menaces internes est l’affaire de tous
Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture interne afin de mieux sensibiliser et responsabiliser leurs équipes.
Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix
Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.
[Replay] Cybersécurité : quelle solution PAM choisir ?
Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs
Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne cessent de croitre, la patience des Responsables de la sécurité des systèmes d’information (RSSI) est mise à rude épreuv ...
En miroir de la NIS2, l’ANSSI américaine s’interroge sur les ransomwares
Chargée d'établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects.
NIS2 : A l’aube de sa mise en application, les enjeux sont de taille
Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du niveau de criticité, la mise en œuvre peut devenir un projet conséquent, onéreux et exigeant en termes techniques, en fonction de la mat ...
Cyber Resilience Act : l’open source en ordre de bataille
Des fondations open source s'allient pour peser dans la définition des spécifications communes qui accompagneront la mise en application du Cyber Resilience Act.
Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)
La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est encore difficile d’évaluer précisément l’impact de cette dernière, il est en revanche certain que celui-ci sera majeur. Tentons ...
Caisse des Dépôts : Odile Duthil est nommée directrice de la cybersécurité
Adjointe depuis 2020, Odile Duthil accède au poste de directrice de la cybersécurité du groupe Caisse des Dépôts.
7 conseils pour guider les développeurs dans leurs décisions de sécurité
La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs trouvent cela fascinant : il convient de dénicher ces talents et de les former en priorité.
Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »
Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME. Son directeur général adjoint Guillaume Poupard revient sur la construction et la commercialisation de cette offre.
Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet
Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte va-t-il évoluer ? Réponses croisées de Walid Cheriaa (Onepoint), Gérôme Billois (Wavestone) et Christophe Auberger (Fortinet).
Des serveurs IA cyberattaqués : le vecteur s’appelle Ray
Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework Ray. Le statut de vulnérabilité fait débat.
Cybersécurité et GenAI : au défi des nouvelles menaces
Le déploiement ultra-rapide de la GenAI apporte son lot de nouvelles menaces. Pour autant, elle constitue aussi une partie de la solution, car son potentiel dans le domaine de la cybersécurité est immense.
Docaposte se pose en centrale cyber pour les PME
Forum InCyber 2024 - Docaposte fédère les offres d'une douzaine d'acteurs français en un Pack cybersécurité pour PME et ETI.
Forum InCyber 2024 : la cybersécurité à l’ère de l’IA
Pour son édition 2024, le Forum InCyber (ex-FIC) fait de l'IA son thème principal. Durant 3 jours, éditeurs et professionnels vont se plier à répondre à la question : Ready for IA ?
Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie
La cybersécurité est un enjeu crucial pour le secteur de l'énergie et de manière générale pour toutes les organisations qui opèrent avec des infrastructures vitales. Face à l’omniprésence des cybermenaces, l'authentification multi-fact ...
Comprendre la règlementation Européenne DORA : comment renforcer la sécurité des Technologies de l’Information et de la Communication ?
Les paquets de données : pilier fondamental de la cybersécurité
L'absence d'une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les entreprises, impactant gravement leurs équipes informatiques et la sécurité de leurs infrastructures.
Les entreprises en quête de solutions face aux faiblesses du cloud
La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de sécurité et de développement est fondamentale pour une posture de sécurité solide dans le cloud.
Dark Web et groupes de cybercriminels : décryptage
Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant son installation sur le parc informatique, il serait possible de limiter grandement son accès.
De l’urgence de protéger les API
Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à exploiter des vulnérabilités plus récentes et moins connues, souvent présentes au sein d'API qui ne font pas l'objet d'une s ...
La formation à la sécurité inefficace ? Voici comment corriger les habitudes à risque en matière de mots de passe
Les organisations reconnaissent les risques de cybersécurité posés par leurs utilisateurs finaux et investissent donc dans des programmes de formation à la sécurité et la sensibilisation afin de les atténuer.
Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »
Budget, périmètre, fournisseurs, bénéficiaires... Comment se présente la « réserve de cybersécurité » qu'instaure le Cyber Solidarity Act ?