« La sécurité des datas est primordiale. Pour la garantir, il est crucial de choisir un partenaire qui, au-delà de ses offres de stockage et de calcul, proposera un accompagnement, pour définir une architecture de sécurité optimale. »
Actualités Sécurité
Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.
La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise. On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et les avancées technologiques ont bouleversé le secteur informatique.
Réutilisation des mots de passe : le coût caché de la facilité
Atos : Bruno Le Maire évoque EDF pour le rachat de certaines activités stratégiques
Bruno Le Maire confirme l'intention de l'Etat de racheter « les activités sensibles » d'Atos. Et cite EDF comme un potentiel repreneur.
Podcast EP.03. Vers une Cybersécurité Proactive : Stratégies et Défis
Podcast. EP.02 Démocratisation de la Sécurité Numérique avec l’IA : Challenges et Perspectives
Podcast. EP. 01 Intelligence Artificielle : Une nouvelle ère pour la Cybersécurité et le « Zero Trust »
Votre politique en matière de mots de passe est-elle efficace ? Les principaux KPI à mesurer en matière de cybersécurité.
Devez-vous changer de fournisseur de tests d’intrusion tous les ans ? Redéfinir la rotation de vos fournisseurs de tests d’intrusion
Vous avez peut-être entendu parler de la pratique qui consiste à changer régulièrement de fournisseur de tests d’intrusion ; vous l’avez peut-être même déjà mise en œuvre. Cette approche conseille aux entreprises de changer de fourniss ...
Comment les pirates contournent la MFA grâce à l’ingénierie sociale
En matière de sécurité d’accès, une recommandation se distingue des autres : l’authentification multifacteur (MFA). Les mots de passe étant à eux seuls un jeu d’enfant pour les pirates, la MFA
Comment rendre vos applications Web plus résistantes aux techniques d’ingénierie sociale
On appelle ingénierie sociale la méthode qui consiste à exploiter les émotions et la faillibilité des utilisateurs humains plutôt que de s’appuyer sur des techniques de piratage sophistiquées, et la menace est immense pour les entrepri ...
Trois failles critiques de sécurité des applications qui échappent aux outils de détection
Dans un monde interconnecté, la sécurité des applications web est cruciale pour la continuité des opérations.
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.
Les 10 ransomwares les plus dangereux du moment
Qui se cache derrière les dernières attaques par ransomware ? Quelle est la façon d’opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.
Identités numériques européennes : regard croisé et description
La prochaine entrée en vigueur de eIDAS 2.0 et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies d’identités numériques européennes et les évolutions qui seront parfois nécessaires.
Quelles sont les synergies avec nos partenaires de sécurité ?
Rançongiciels dans le milieu hospitalier : comment y faire face ?
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes informatiques.
Comment bien protéger vos locaux grâce à la vidéosurveillance ?
La surveillance des locaux nécessite une attention particulière. Sachant cela, les professionnels du domaine ont fait preuve d’innovation et conçu un appareil révolutionnaire : la caméra IP. Elle est efficace, pratique et simple. Elle ...
Ransomwares : 2023 marque une nouvelle ère dans la lutte contre la cybercriminalité
En 2022, une entreprise sur 13 a subi une tentative d'attaque par ransomware. Avec la fragmentation du paysage des menaces et l'essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces menaces.
OAuth arrive (doucement) sur les serveurs Exchange locaux
L'intégration d'OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a-t-il choisi de commencer ?
SWIFT CSCF : Tous unis au service de la sécurité des opérations bancaires
La résistance d’une chaîne se mesure à la solidité du plus faible de ses maillons. Fort de ce constat, les experts de Verizon accompagnent les entreprises dans leur démarche d’audit annuel liés au Customer Security Program développé pa ...
GitHub déploie l’authentification à deux facteurs (2FA)
GitHub impose aux développeurs l'authentification à deux facteurs (2FA). Sa mise en oeuvre débute le 13 mars et se poursuivra jusqu'à la fin d'année 2023.
Cybersécurité : quand le « message aux navigants aériens » ne passe pas
Pour la FAA, un piratage informatique n'est pas à l'origine de la panne qui a provoqué en janvier annulations et retards de milliers de vols aux États-Unis.
Cybersécurité : focus sur les risques internes et la prévention des pertes de données
Alors que les menaces internes constituent un risque de plus en plus important pour les entreprises, les professionnels de la cybersécurité doivent revoir leur stratégie en prenant en compte ces risques qui viennent de l’intérieur. C’e ...
Quest : la cyber résilience grâce à la sécurisation de l’Active Directory
Une des problématiques majeures de la cyber résilience pour les organisations est la sécurisation de leur annuaire Active Directory. En effet, il fait l’objet d’un nombre important d’attaques avec plus de 95 millions de tentatives quot ...
MFA obligatoire sur GitHub : la roadmap se précise
GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?
Cybersécurité: La protection au niveau du stockage pour tordre le cou aux ransomwares
Dans un contexte d’explosion des cybermenaces, notamment des ransomwares, les offres focalisées sur les solutions de protection au niveau du stockage des données se présentent comme un bouclier à la hauteur du fléau.
Proton VPN : le réseau privé virtuel suisse gagne toute l’UE
Proton VPN, service de réseau privé virtuel multiplateforme, dispose désormais de serveurs dans tous les pays de l'Union européenne.
Comment sécuriser votre main-d’œuvre hybride
En raison de la pandémie de COVID-19, nos environnements numériques sont devenus plus dynamiques, et plus complexes que jamais auparavant. Si le passage massif au travail à distance et hybride a permis aux employés de bénéficier d’une ...
Cybersécurité : le facteur humain
Une assurance contre les ransomwares n’est pas une stratégie de cybersécurité
Les données ont une valeur inestimable, et leur perte peut paralyser les entreprises. Et même les assurances les plus onéreuses ne permettent pas de les récupérer.