Mise à jour - Le système de production du constructeur automobile a été interrompu dans ses 14 usines au Japon depuis mardi. Une semaine après les faits, Toyota évoque un un " un espace de stockage sur disque dur insuffisant, entraînan ...
Actualités Cybersécurité
MSSP : nouvelle assurance risque ?
Pour faire aux défis cyber, de nombreuses entreprises de sécurité informatique proposent à leur client d’opérer pour eux leurs solutions de sécurité - afin de leur faire bénéficier d'une protection proactive.
Majorel, Cl0p, MOVEit… Le scénario probable de la fuite de données Pôle emploi
La semaine passée, Pôle emploi signalait une importante fuite de données. Comment s'est déroulé cet incident ? La chaine des responsabilités se précise.
SASE : peut-on faire avec un seul fournisseur ?
Vers qui se tourner pour une offre SASE monofournisseur ? Gartner liste huit offreurs dans son Magic Quadrant.
Cyberattaque : la Seine-et-Marne en porte encore des stigmates
Le Département de Seine-et-Marne ressent encore des effets de la cyberattaque qu'il a subie en novembre 2022.
Anatomie d’une police de cyberassurance
Il existe deux principaux types de police de cybersassurance : la couverture de première partie et la couverture de tiers.
Trouver l’équilibre entre cybersécurité et réduction de l’impact environnemental
Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi que l’arrivée de l’IoT ont profondément rebattu les cartes de la notion même de respo ...
L’art de protéger les secrets : 8 concepts essentiels pour les ingénieurs en sécurité
Les professionnels de la sécurité sont censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons sensibles avec la même fluidité et les mêmes garanties de sécurité, quelle que soit l'ampleur des opérations ...
Cyberattaques : la SEC impose un signalement aux entreprises cotées en Bourse
Le régulateur financier américain (SEC) adopte de nouvelles règles pour obliger les sociétés cotées en bourse à divulguer les incidents de cybersécurité en seulement quatre jours.
Parlons des solutions d’HPE pour répondre aux risques cyber
La cyber-résilience à travers le modèle NIST Institute of Standards Technology (NIST) est adopté par de nombreux groupes et entreprises à l’échelle européenne. Il consiste à identifier tout le patrimoine, applications et données, à m ...
Cyberattaque à Angoulême : avec ou sans ransomware ?
La ville d'Angoulême et sa communauté d'agglomération font face à une attaque. Comment la situation se présente-t-elle ?
Ce que Imperva va apporter à l’édifice cyber de Thales
En voie d'acquisition par Thales, Imperva va donner au groupe français des briques de protection des applications... mais pas que.
Cybersécurité : Thales change de dimension avec l’acquisition d’Imperva
Thalès renforce son activité de cybersécurité avec l'acquisition du californien Imperva pour 3,6 milliards $. Objectif pour sa " nouvelle" division Digital Identity and Security (DIS) : atteindre 5,5 milliards € en 2027.
Fuites de données : ce qui influe sur le délai de remédiation
Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés.
Sécurité numérique et architecture d’entreprise : plus fortes ensemble
Si la gestion de la sécurité des systèmes d’information demeure fondamentalement technique, l’associer à une vision stratégique de l’organisation et à une approche métier crédibilise éminemment la démarche.
Sous pression, Microsoft ouvre ses journaux de sécurité
Certains logs Microsoft 365 ne nécessiteront bientôt plus une licence premium. Comment expliquer cette décision ?
Évolution des DDoS : faire face à des attaques toujours plus innovantes
Entre 2005 et 2023, nous avons constaté une multiplication par 10 de la fréquence des attaques par déni de service distribué (DDoS). Un phénomène qui n’est pas étranger à l’utilisation renforcée d’internet, aux multiples connexions et ...
Le commerce de détail et l’hôtellerie face aux cybermenaces modernes
À l'heure où les cybermenaces évoluent, les secteurs de la vente au détail et de l'hôtellerie doivent donner la priorité à l'authentification forte et aux mesures de cybersécurité renforcées pour protéger leurs opérations, la confiance ...
Cybersécurité : les outils open source que conseille l’ANSSI américaine
La CISA, homologue américaine de l'ANSSI, propose une liste de produits et services de sécurité gratuits. Focus sur une trentaine d'outils open source qui y figurent.
Rançongiciels dans le milieu hospitalier : comment y faire face ?
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes informatiques.
Ransomware as a Service : banalisation des cyberattaques ?
Le risque étant croissant, deux options de réduction s’offrent aux entreprises : la première consiste à réduire les chances de réussite d’une attaque et la seconde à contenir les dommages résultant d’une attaque réussie.
Cybersécurité : 5 certifications du CISSP au hacker éthique
CISSP, CISM, Certified Ethical Hacker... font partie des certifications pour lesquelles les recruteurs sont prêts à payer le prix fort.
API et compétences : un casse-tête pour les RSSI
Le contrôle des API et le déficit de talents qualifiés font partie des grands défis des responsables de la sécurité des systèmes d'information.
Comment NVIDIA a cadré l’exercice de sa « red team IA »
NVIDIA a communiqué quelques éléments à propos du cadre méthodologique dans lequel évolue sa « red team IA ».
Qui peut optimiser les coûts sans compromettre la cybersécurité
La migration vers le cloud est à l'agenda de la plupart des organisations. Qu'en est-il de la démarche de cybersécurité et des budgets associés ? Eléments de réponse avec les RSSI, membres du CESIN.
Gestion de crise cyber : l’ANSSI propose une évaluation des acquis
L'ANSSI complète sa documentation « crise cyber » avec un outil d'évaluation de maturité sur la base d'une cinquantaine de questions.
Passwordless : une approche innovante pour sécuriser les accès
En remplaçant les mots de passe traditionnels par des méthodes d'authentification plus sûres, telles que la biométrie et les dispositifs de sécurité physique, le Passwordless offre une expérience d'authentification simplifiée et renfor ...
Sécurité des applications web: Tests d’intrusion traditionnels ou Pen Testing as a Service -que choisir ?
Vous êtes en charge de la cybersécurité au sein de votre organisation ? Les enjeux n’ont sans doute jamais été aussi élevés pour les cyberdéfenseurs. Compte tenu des grandes quantités d'informations sensibles, des menaces qui pèsent su ...
Automatisation de la cybersécurité ou le Vauban du numérique
Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban : les marchepieds de son essor.
Top 25 CWE : entre 2019 et 2023, ces failles devenues plus dangereuses
Dix des failles logicielles présentes au Top 25 de MITRE il y a quatre ans le sont encore aujourd'hui... et à un rang plus élevé.