Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

Environnements hybrides et multi-clouds : un défi et une chance pour la cybersécurité

Pour sécuriser les environnements hybrides et multi-clouds, il faut commencer par clarifier le partage des responsabilités entre le cloud provider…

6 heures ago

Dans la « nouvelle-réalité » du travail, le RSSI doit faire rimer cybersécurité, innovation et adaptation au changement !

Cette année, bon nombre des changements survenus durant la pandémie en termes de culture du travail deviendront probablement la norme.…

2 jours ago

Comment le modèle SASE définit l’avenir de la sécurité réseau

Inventé par Gartner, l’acronyme SASE (Secure Access Service Edge) est l'une des évolutions les plus récentes du modèle de service…

1 semaine ago

Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes

La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure…

2 semaines ago

La cyberfraude est avant tout une fraude, commise par un canal numérique

En matière de cybersécurité, c’est l’information qui compte, et non le support. L’objectif doit être de rendre l'attaque lisible pour…

2 semaines ago

Restreindre l’accès aux systèmes mainframe pour renforcer leur sécurité

Les systèmes mainframe font partie intégrante de notre monde IT hybride, numérique et connecté qui évolue à une vitesse effrénée.…

3 semaines ago

2021 apportera des solutions aux cybermenaces nées en 2020

En 2021, chaque entreprise va se trouver face à trois défis : la nécessité de vérifier les informations et de certifier les…

4 semaines ago

Sécurité IT : les défis du retour sur investissement

Lorsqu’il est question d’investissements en matière de sécurité, une question majeure est essentielle, que ce soit en termes de ressources…

4 semaines ago

Lorsque la sécurité est considérée comme un moteur d’activité, tout le monde y gagne

La crise du Covid‑19 et les contraintes qu’elle a engendrées nous ont appris à définir les priorités en fonction des…

1 mois ago

La cybersécurité se construit dans un écosystème

Les équipes de cybersécurité font face à un paysage de la menace diversifié avec des pirates aux profils très hétérogènes…

1 mois ago

Entre le Cloud et le système d’information local, l’angle mort de la cybersécurité

Si aujourd’hui ces attaques peuvent sembler privilégiées par des groupes avancés, comme en témoigne l’opération contre l’éditeur SolarWinds, il est…

1 mois ago

Un SD-WAN adapté pour une meilleure intégration des services managés

Qu’elle soit entièrement, partiellement ou pas du tout managé, il est important d’examiner attentivement les accords de niveau de service…

1 mois ago

Les 5 tendances cybersécurité en 2021

Au-delà des habituelles prédictions de début d’année, cinq tendances de cybersécurité un peu moins visibles, mais déjà bien engagées pourraient…

1 mois ago

Le SSO pour renforcer la sécurité des identités

L’authentification par signature unique (SSO) résout le problème endémique des mots de passe et réduit la surface d’attaque.

2 mois ago

WhatsApp-Facebook : ce que change la nouvelle politique de données partagées

WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données…

2 mois ago

Messagerie professionnelle : tour d’horizon des cyberattaques BEC

94 % des violations de données résultent d’une attaque par email visant des employés et selon le FBI, les attaques…

2 mois ago

Cybersécurité : 4 prédictions pour 2021

Cyberattaques dans l'espace, attaques DDoS, développement de la 5G et recours renforcé à l'IA...Darktrace livre quatre prédictions pour la cybersécurité…

2 mois ago

Messagerie d’entreprise : l’internationalisation des attaques est un casse-tête pour les algorithmes

Les attaques appelées BEC (Business Email Compromise) ou attaques de compromission de la messagerie d’entreprise ont pour objectif de compromettre…

2 mois ago

Sécurité et visibilité : l’alpha et l’oméga des entreprises dans un monde cloudifié ?

La mise en place d’une stratégie de sécurité est l’un des plus grands enjeux liés à la migration d’une infrastructure…

2 mois ago

Comment limiter les conséquences d’une attaque DDoS ?

Une attaque DDoS n’a pas besoin d’être de grande ampleur et de longue durée pour impacter négativement le réseau. De…

2 mois ago

C’est le bon moment pour penser au monde d’après le VPN

C’est dans les crises que l’on fait bouger les lignes. Et celle que traverse le monde depuis le printemps 2020 n’échappe…

2 mois ago

Les applications les mieux protégées se nourrissent de données

Il est important de déterminer les bons points de contrôle pour automatiser les réponses, autant sur l’infrastructure que les services…

3 mois ago

Accès sécurisé universel : repenser la sécurité des nouveaux modes de travail

À l'heure actuelle, on ne devrait plus faire de distinction entre accès dans les locaux de l'entreprise et accès à…

3 mois ago

L’IA pour la cybersécurité, une adoption nécessaire

Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait…

3 mois ago

Mitre Att&ck : pour une parfaite connaissance des techniques et tactiques utilisées par les attaquants

Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs…

3 mois ago

Gestion des accès à privilèges de nouvelle génération : un atout pour les équipes

Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout…

3 mois ago

Ransomware : une menace sans fin ?

Se défendre contre cette menace en constante évolution n'est certes pas une mince affaire, mais un bon point de départ…

3 mois ago

Poste de travail : anatomie d’une attaque

Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de…

4 mois ago

Cyberattaques : comment se mettre à l’abri de la vague de ransomwares

IBM a récemment découvert que le nombre d’attaques par ransomware menées au cours du deuxième trimestre de cette année avait…

4 mois ago

Pentesting : une arme de choix dans les stratégies de cybersécurité

Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie.…

4 mois ago