Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi que l’arrivée de l’IoT ont profondément rebattu les cartes de la notion même de respo ...

Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi que l’arrivée de l’IoT ont profondément rebattu les cartes de la notion même de respo ...
Les professionnels de la sécurité sont censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons sensibles avec la même fluidité et les mêmes garanties de sécurité, quelle que soit l'ampleur des opérations ...
Le régulateur financier américain (SEC) adopte de nouvelles règles pour obliger les sociétés cotées en bourse à divulguer les incidents de cybersécurité en seulement quatre jours.
La cyber-résilience à travers le modèle NIST Institute of Standards Technology (NIST) est adopté par de nombreux groupes et entreprises à l’échelle européenne. Il consiste à identifier tout le patrimoine, applications et données, à m ...
La ville d'Angoulême et sa communauté d'agglomération font face à une attaque. Comment la situation se présente-t-elle ?
En voie d'acquisition par Thales, Imperva va donner au groupe français des briques de protection des applications... mais pas que.
Thalès renforce son activité de cybersécurité avec l'acquisition du californien Imperva pour 3,6 milliards $. Objectif pour sa " nouvelle" division Digital Identity and Security (DIS) : atteindre 5,5 milliards € en 2027.
Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés.
Si la gestion de la sécurité des systèmes d’information demeure fondamentalement technique, l’associer à une vision stratégique de l’organisation et à une approche métier crédibilise éminemment la démarche.
Certains logs Microsoft 365 ne nécessiteront bientôt plus une licence premium. Comment expliquer cette décision ?
Entre 2005 et 2023, nous avons constaté une multiplication par 10 de la fréquence des attaques par déni de service distribué (DDoS). Un phénomène qui n’est pas étranger à l’utilisation renforcée d’internet, aux multiples connexions et ...
À l'heure où les cybermenaces évoluent, les secteurs de la vente au détail et de l'hôtellerie doivent donner la priorité à l'authentification forte et aux mesures de cybersécurité renforcées pour protéger leurs opérations, la confiance ...
La CISA, homologue américaine de l'ANSSI, propose une liste de produits et services de sécurité gratuits. Focus sur une trentaine d'outils open source qui y figurent.
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes informatiques.
Le risque étant croissant, deux options de réduction s’offrent aux entreprises : la première consiste à réduire les chances de réussite d’une attaque et la seconde à contenir les dommages résultant d’une attaque réussie.
CISSP, CISM, Certified Ethical Hacker... font partie des certifications pour lesquelles les recruteurs sont prêts à payer le prix fort.
Le contrôle des API et le déficit de talents qualifiés font partie des grands défis des responsables de la sécurité des systèmes d'information.
NVIDIA a communiqué quelques éléments à propos du cadre méthodologique dans lequel évolue sa « red team IA ».
La migration vers le cloud est à l'agenda de la plupart des organisations. Qu'en est-il de la démarche de cybersécurité et des budgets associés ? Eléments de réponse avec les RSSI, membres du CESIN.
L'ANSSI complète sa documentation « crise cyber » avec un outil d'évaluation de maturité sur la base d'une cinquantaine de questions.
En remplaçant les mots de passe traditionnels par des méthodes d'authentification plus sûres, telles que la biométrie et les dispositifs de sécurité physique, le Passwordless offre une expérience d'authentification simplifiée et renfor ...
Vous êtes en charge de la cybersécurité au sein de votre organisation ? Les enjeux n’ont sans doute jamais été aussi élevés pour les cyberdéfenseurs. Compte tenu des grandes quantités d'informations sensibles, des menaces qui pèsent su ...
Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban : les marchepieds de son essor.
Dix des failles logicielles présentes au Top 25 de MITRE il y a quatre ans le sont encore aujourd'hui... et à un rang plus élevé.
NIS2 encourage notamment les entreprises à adopter une approche proactive, en mettant l'accent sur la gestion des risques, la réponse aux incidents et la collaboration de l’écosystème mais également à intégrer une PKI et une gestion de ...
A travers un espace dédié sur Cyberjobs, Hexatrust rend les offres d'emploi de PME de la filière cybersécurité plus visibles aux yeux de candidats.
Les fondateurs de Memority reprennent la plateforme IDaaS et son équipe qu'ils avaient cédé en 2016 à Accenture.
Que retenir de l'écosystème français de la cybersécurité ? Le Campus Cyber présente une synthèse basée sur une dizaine de sources.
Le centre hospitalier de Dax, le centre hospitalier du sud-francilien et bien d’autres en ont fait les frais ces derniers mois. Les hôpitaux subissent des cyberattaques de plus en plus fréquentes.
MM. Lefret et Martin rejoignent le board du Club des experts de la sécurité de l’information et du numérique. Mme Jarossay est réélue présidente.