Politique de sécurité

Gestion des accès à privilèges de nouvelle génération : un atout pour les équipes

Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout…

1 jour ago

Poste de travail : anatomie d’une attaque

Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de…

2 semaines ago

Pentesting : une arme de choix dans les stratégies de cybersécurité

Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie.…

1 mois ago

Phishing et espionnage industriel : le Covid aiguise les appétits des cyberattaquants

La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a ouvert de nouveaux horizons. Jamais…

1 mois ago

Télétravail : trois conseils pour gérer et protéger les données à la périphérie de l’entreprise

Le changement est normal, mais le rythme imposé par les plus récents évènements est quant à lui tout à fait…

1 mois ago

Technologies opérationnelles : une surface d’attaque grandissante

Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d’énergie ou encore les installations de distribution d’eau…

1 mois ago

Threat Intelligence : du renseignement d’intérêt cyber au Hunting

Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise…

1 mois ago

Phishing : des campagnes à grande échelle automatisée par l’intelligence artificielle

Si l’utilisation de l’intelligence artificielle à des fins de cyberdéfense est au centre des attentions, il ne faut pas oublier…

1 mois ago

Sécurité des API : les meilleures pratiques pour sécuriser les données et l’infrastructure

Les API subissent un grand nombre d’attaques similaires à celles visant le réseau et les applications Web.

2 mois ago

API, architecture et analyse de la situation

Les interfaces de programmation d’applications (API) sont l’exemple le plus frappant et le plus critique des risques avérés que peut…

2 mois ago

Infrastructures IT : éviter que la fusion ne tourne au cauchemar

Contrairement aux solutions reposant sur le réseau, tels les VPN ou les pare-feux, ZTNA adopte une approche fondamentalement différente pour…

2 mois ago

Télétravail : la flambée d’attaques dans le Cloud montre que les entreprises n’étaient pas prêtes

Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété…

2 mois ago

Le rôle des solutions de détection et de réponse pour faire face aux attaques silencieuses

Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d’outils de détection spécifiques pour les débusquer au risque de…

3 mois ago

Covid-19 : les bonnes pratiques pour maintenir la sécurité des données

C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de…

3 mois ago

Les nouvelles règles de confidentialité redistribuent les cartes de la cybersécurité

Les nouvelles réglementations modifient les besoins des entreprises et obligent les équipes IT à repenser leurs stratégies en matière de…

5 mois ago

Comment garantir le retour des équipements sur le réseau en toute sécurité

Pour les entreprises trop pressées de reprendre leur activité le retour des collaborateurs et de leurs équipements sur le réseau…

5 mois ago

Comment éviter que le départ d’un employé rime avec fuite de données ?

Plusieurs signes à rechercher peuvent révéler qu’un employé sur le départ représente une menace interne. L’un des plus courants concerne…

5 mois ago

Une nouvelle culture de la sécurité va-t-elle naître après la crise du Covid-19 ?

Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant d’être technologique. Cela nécessite de tenir compte de…

6 mois ago

Orchestration et renseignement sur les menaces : le moteur et son carburant

De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien…

6 mois ago

Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust

Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables,…

6 mois ago

Les cyberattaques contre les TPE/PME explosent… un danger pour notre économie

C’est une réalité, les cybercriminels attaquent sans relâche et de plus en plus fort. Face à cela, nous avons besoin…

6 mois ago

Télétravail : 10 questions pour évaluer la sécurité des infrastructures

Le mouvement sans précédent vers le télétravail lié à l’épidémie COVID-19 semble bien là pour rester. Mais alors qu’au 16 mars dernier…

6 mois ago

Garder le contrôle de votre stratégie Cloud

Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au…

7 mois ago

5 types d’accès à privilèges pour les intervenants externes

Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance…

7 mois ago

Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution

Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution…

7 mois ago

Comment lutter contre les menaces qui viennent de l’intérieur ?

Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de…

7 mois ago

Le SOC à l’épreuve du Covid-19

La dernière enquête du Global Workplace Analytics révèle qu’avant la crise sanitaire mondiale, seuls 3,6 % des salariés travaillaient à leur domicile, à mi-temps ou…

8 mois ago

Télétravail : les cybercriminels assurent aussi la continuité de leurs activités

Les entreprises en France et à travers le monde doivent faire face à des cybercriminels prêts à tout pour tirer…

8 mois ago

Nouvelles normes et biométrie, clés du futur de la sécurité digitale

Alors que le nombre de cyberattaques capitalisant sur le coronavirus explose, pour la majorité des consommateurs et des entreprises, les…

8 mois ago

Un futur sans mot de passe est-il possible ?

Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 %…

8 mois ago