Politique de sécurité

Phishing sur mobile : comment les administrations françaises peuvent donner l’exemple

Les similitudes entre une administration publique et n’importe quelle grande entreprise sont nombreuses : toutes deux comprennent de nombreux départements…

5 jours ago

Télétravail en urgence : les mesures de sécurité à prendre maintenant

Le gouvernement s'est engagé à soutenir l'économie dans la crise sanitaire que nous traversons. Pour autant, le maintien au travail des…

6 jours ago

Microsoft Teams rouvre le débat environnement ouvert vs. sécurité

Le moins qu’on puisse dire, c’est que l'actualité encourage le télétravail. Toutes les équipes du monde sont à la recherche…

6 jours ago

Sécurité des données : avez-vous envisagé d’externaliser ?

Pour beaucoup d’entreprises, la sécurité informatique est un travail d’équilibriste entre les possibilités et le budget.

2 semaines ago

Travail à distance : six étapes pour le sécuriser à grande échelle

Pour commencer, chaque télétravailleur doit avoir accès au courrier électronique, à l'internet, à la téléconférence, au partage limité de fichiers…

2 semaines ago

Identité numérique : bienvenue dans la troisième ère

Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons…

3 semaines ago

PRA : l’assurance vie du SI et de l’entreprise

La meilleure alternative pour pérenniser et garantir son activité reste encore, à ce jour, le plan de reprise d’activité. Élaboré…

3 semaines ago

Pourquoi les hackers sont à la recherche des « Golden Tickets » Active Directory

Dans le monde numérique, l’identifiant de l’administrateur des données stockées dans l’annuaire Active Directory, équivaut à la clé de coffre-fort…

4 semaines ago

Cybersécurité : l’avenir passe par les femmes

Rendre la filière IT attrayante aux filles est évidemment important, mais ne suffira pas. Les entreprises doivent afficher clairement et…

4 semaines ago

Le Cloud est-il vraiment si sûr pour nos données ?

Le cloud a bouleversé le monde de la technologie, transformé des industries et rendu superflues les infrastructures traditionnelles existantes. Tant…

1 mois ago

Systèmes de contrôle industriels (ICS) : vers une multiplication des attaques

Notre monde est de plus en plus connecté. C’est également le cas des usines et équipements industriels, qu’il s’agisse de…

1 mois ago

5G et edge computing, le duo gagnant

Débit démultiplié et temps de latence infime, la 5G ouvre la voie à un grand nombre d'usages innovants. Le cloud…

1 mois ago

Stimuler les dynamiques organisationnelles avec le Security by Design

Penser “Security by Design”, c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa…

1 mois ago

Cybersécurité : les partenaires sont au cœur de la prévention

Les partenaires ont désormais une opportunité unique de réorienter leurs échanges avec leurs clients en les invitant à mettre en…

2 mois ago

Un pare-feu humain, première ligne de défense en matière de cybersécurité

Une récente étude IBM et Ponemon a montré qu’une fuite de données peut aujourd’hui coûter en moyenne 3,74 millions d’euros…

2 mois ago

Les DSI face à leur propre transformation digitale

Dans un contexte où toutes les entreprises doivent s’adapter aux enjeux du digital avec la part de risque que cela…

2 mois ago

Accès à privilèges dans le cloud : l’évidence de la sécurisation

La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements.…

2 mois ago

Biométrie comportementale, la nouvelle arme des DSI contre les hackers

Les attaques sont de plus en plus sophistiquées. Les plus virulentes intègrent de nombreux composants pour infiltrer petit à petit…

3 mois ago

Gestion des identités et des accès : les grandes tendances de 2020

Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.

3 mois ago

IoT : miser sur la sécurisation des systèmes industriels en 2020

Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté…

3 mois ago

Gestion des vulnérabilités : en quoi le renseignement sur les menaces peut-il être utile ?

La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.

3 mois ago

Phishing : 5 attaques qui menacent les mobiles en 2020

2020 sera une année sous tension pour la sécurité des mobiles. Lookout prévoit cinq risques majeurs centrés sur des attaques…

4 mois ago

Sécurisation des infrastructures critiques : respecter les fondamentaux

Dans une publication de 2018, l’Observatoire de l’Industrie Electrique faisait état de 20 cyberattaques de grande ampleur ayant ciblé d’importants…

4 mois ago

La filière Cyber au service d’un numérique de Confiance

Depuis quelques mois le monde numérique est le théâtre de grandes manœuvres. Prises entre l’impérialisme du droit américain (Cloud Act)…

4 mois ago

Sécurisation des projets DevOps : la culture serait-elle la clé du succès ?

Le DevOps est le nouveau moteur de la croissance mondiale. Partout dans le monde, les entreprises réagissent de plus en…

4 mois ago

Vers une autonomie stratégique européenne de la cybersécurité

L'autonomie stratégique européenne, nouveau buzz word des politiques et des entreprises françaises, sonne comme un lot vertigineux d'opportunités de développement…

4 mois ago

Sécurité IoT : une priorité des entreprises et des opérateurs

Alors que l’Internet des Objets se répand et que les cas d’usages se diversifient, la sécurité des objets connectés devient…

4 mois ago

2020 : La France championne des cyberattaques ?

L’année 2019 aura vu la France battre des records de cyberattaques, avec 67% d’entreprises victimes de cyberattaques et seulement 10%…

4 mois ago

Cybersécurité : quels impacts en France pour 2020 ?

En travaillant avec mes pairs à l’international sur les prédictions 2020 en termes de cybersécurité : je me suis aussi penché sur…

4 mois ago

Supply chain : pourquoi c’est devenu une priorité de sécurité

Les spécialistes de la sécurité IT ont reçu un premier choc lorsque Heartbleed, une faille de sécurité critique dans la…

4 mois ago