Pour gérer vos consentements :

Cybersécurité

L’Identité Machine : une clé pour combler la faille de responsabilité dans la loi sur l’IA de l’UE ?

En résumé, la dernière version de la loi sur l’IA de l’UE fragilise la surveillance réglementaire et la responsabilité des…

6 mois ago

NIS2 engage de nombreuses entreprises à renforcer leurs systèmes de sécurité, de contrôle et de visibilité

Lorsque les États membres de l'UE appliqueront NIS2, les entreprises concernées devront s'assurer que toutes leurs interfaces externes seront protégées,…

6 mois ago

NIS 2 : les exigences de cybersécurité en matière de PKI et de gestion des certificats

L'application de la norme NIS 2 est imminente et il est temps d’agir ! Les entreprises ne doivent pas prendre…

6 mois ago

To MITRE or not to MITRE – telle est la question

MITRE, un outil pour les éditeurs ou pour les décideurs informatiques ? Quel poids sur le marché très concurrentiel de…

6 mois ago

Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure

Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de…

6 mois ago

Top 6 des idées reçues concernant l’architecture Zero Trust

Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les…

7 mois ago

Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils

Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique…

7 mois ago

Paradigme de la forteresse en cybersécurité : élever les murs ou détecter les intrus ?

Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont…

7 mois ago

Qu’est-ce que l’ID-Proofing ? Pourquoi est-ce aussi important ?

L’objectif premier de l’ID-Proofing est d’offrir aux entreprises, à la fin de chaque processus, d’être certaine que l'identité revendiquée par…

7 mois ago

Chasse aux cybermenaces : l’analyse proactive des attaques renforce la cyber résilience

Ce n'est pas parce qu’un processus est immature ou simple qu’il n’est pas central. La chasse aux menaces est le…

8 mois ago

Le risque cyber gagne du terrain dans l’industrie du tourisme

Pourquoi ces industries autrefois épargnées sont-elles devenues les proies privilégiées ? Comment renforcer la sécurité en s’adaptant aux nouvelles techniques…

8 mois ago

Pourquoi le ZTNA doit être mis à jour pour répondre aux exigences du travail moderne

Ces dernières années, la confiance zéro est devenue l'approche de sécurité standard pour de nombreuses organisations. Basée sur le principe…

8 mois ago

Prévention des pertes de données : comment tirer profit de son évolution

La perte de données peut être lourde de conséquences pour les entreprises. Elle érode la confiance dans l’organisation et est…

8 mois ago

Expansion de la surface d’attaque : ennemi n°1 de la cybersécurité des entreprises

La cybersécurité est un jeu de cache-cache où les techniques employées par les adversaires pour localiser des actifs exposés et…

8 mois ago

Les RSSI doivent miser sur la montée en puissance de l’IA

De nouvelles technologies, telles que l'IA générative, sont synonymes d'opportunités. Mais elles ne sont pas sans risques. Une stratégie globale…

8 mois ago

L’avenir de la connectivité s’affranchit du réseau

Le concept de Zero Trust n'élimine pas seulement les effets autrefois indésirables de la connectivité réseau tel que le mouvement…

8 mois ago

La puissance de l’IA dans la cybersécurité : 3 questions que les RSSI devraient se poser

Pour protéger les entreprises contre des menaces de plus en plus nombreuses, il est essentiel d'examiner minutieusement les nouvelles technologies…

8 mois ago

MSSP : nouvelle assurance risque ?

Pour faire aux défis cyber, de nombreuses entreprises de sécurité informatique proposent à leur client d’opérer pour eux leurs solutions…

9 mois ago

Anatomie d’une police de cyberassurance

Il existe deux principaux types de police de cybersassurance : la couverture de première partie et la couverture de tiers.

9 mois ago

Trouver l’équilibre entre cybersécurité et réduction de l’impact environnemental

Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi…

9 mois ago

L’art de protéger les secrets : 8 concepts essentiels pour les ingénieurs en sécurité

Les professionnels de la sécurité sont censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons…

10 mois ago

Sécurité numérique et architecture d’entreprise : plus fortes ensemble

Si la gestion de la sécurité des systèmes d’information demeure fondamentalement technique, l’associer à une vision stratégique de l’organisation et…

10 mois ago

Évolution des DDoS : faire face à des attaques toujours plus innovantes

Entre 2005 et 2023, nous avons constaté une multiplication par 10 de la fréquence des attaques par déni de service…

10 mois ago

Le commerce de détail et l’hôtellerie face aux cybermenaces modernes

À l'heure où les cybermenaces évoluent, les secteurs de la vente au détail et de l'hôtellerie doivent donner la priorité…

10 mois ago

Rançongiciels dans le milieu hospitalier : comment y faire face ?

Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc…

10 mois ago

Ransomware as a Service : banalisation des cyberattaques ?

Le risque étant croissant, deux options de réduction s’offrent aux entreprises : la première consiste à réduire les chances de…

10 mois ago

Passwordless : une approche innovante pour sécuriser les accès

En remplaçant les mots de passe traditionnels par des méthodes d'authentification plus sûres, telles que la biométrie et les dispositifs…

10 mois ago

Automatisation de la cybersécurité ou le Vauban du numérique

Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban…

10 mois ago

NIS2 : renforcer la sécurité grâce à la PKI et à la gestion des certificats

NIS2 encourage notamment les entreprises à adopter une approche proactive, en mettant l'accent sur la gestion des risques, la réponse…

11 mois ago

L’IA générative divise : entre cybercriminels et cybersécurité, qui sortira vainqueur de cette nouvelle ère technologique ?

Pour les RSSI, l’enjeu est d’avoir une longueur d'avance afin de protéger leurs organisations contre les dommages financiers et réputationnels…

11 mois ago