Pour gérer vos consentements :

Politique de sécurité

Les applications les mieux protégées se nourrissent de données

Il est important de déterminer les bons points de contrôle pour automatiser les réponses, autant sur l’infrastructure que les services…

2 années ago

L’IA pour la cybersécurité, une adoption nécessaire

Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait…

2 années ago

Mitre Att&ck : pour une parfaite connaissance des techniques et tactiques utilisées par les attaquants

Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs…

2 années ago

Gestion des accès à privilèges de nouvelle génération : un atout pour les équipes

Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout…

2 années ago

Poste de travail : anatomie d’une attaque

Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de…

2 années ago

Pentesting : une arme de choix dans les stratégies de cybersécurité

Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie.…

2 années ago

Phishing et espionnage industriel : le Covid aiguise les appétits des cyberattaquants

La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a ouvert de nouveaux horizons. Jamais…

2 années ago

Télétravail : trois conseils pour gérer et protéger les données à la périphérie de l’entreprise

Le changement est normal, mais le rythme imposé par les plus récents évènements est quant à lui tout à fait…

2 années ago

Technologies opérationnelles : une surface d’attaque grandissante

Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d’énergie ou encore les installations de distribution d’eau…

2 années ago

Threat Intelligence : du renseignement d’intérêt cyber au Hunting

Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise…

2 années ago

Phishing : des campagnes à grande échelle automatisée par l’intelligence artificielle

Si l’utilisation de l’intelligence artificielle à des fins de cyberdéfense est au centre des attentions, il ne faut pas oublier…

2 années ago

Sécurité des API : les meilleures pratiques pour sécuriser les données et l’infrastructure

Les API subissent un grand nombre d’attaques similaires à celles visant le réseau et les applications Web.

2 années ago

API, architecture et analyse de la situation

Les interfaces de programmation d’applications (API) sont l’exemple le plus frappant et le plus critique des risques avérés que peut…

2 années ago

Infrastructures IT : éviter que la fusion ne tourne au cauchemar

Contrairement aux solutions reposant sur le réseau, tels les VPN ou les pare-feux, ZTNA adopte une approche fondamentalement différente pour…

2 années ago

Télétravail : la flambée d’attaques dans le Cloud montre que les entreprises n’étaient pas prêtes

Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété…

2 années ago

Le rôle des solutions de détection et de réponse pour faire face aux attaques silencieuses

Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d’outils de détection spécifiques pour les débusquer au risque de…

2 années ago

Covid-19 : les bonnes pratiques pour maintenir la sécurité des données

C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de…

2 années ago

Les nouvelles règles de confidentialité redistribuent les cartes de la cybersécurité

Les nouvelles réglementations modifient les besoins des entreprises et obligent les équipes IT à repenser leurs stratégies en matière de…

2 années ago

Comment garantir le retour des équipements sur le réseau en toute sécurité

Pour les entreprises trop pressées de reprendre leur activité le retour des collaborateurs et de leurs équipements sur le réseau…

2 années ago

Comment éviter que le départ d’un employé rime avec fuite de données ?

Plusieurs signes à rechercher peuvent révéler qu’un employé sur le départ représente une menace interne. L’un des plus courants concerne…

2 années ago

Une nouvelle culture de la sécurité va-t-elle naître après la crise du Covid-19 ?

Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant d’être technologique. Cela nécessite de tenir compte de…

2 années ago

Orchestration et renseignement sur les menaces : le moteur et son carburant

De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien…

2 années ago

Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust

Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables,…

2 années ago

Les cyberattaques contre les TPE/PME explosent… un danger pour notre économie

C’est une réalité, les cybercriminels attaquent sans relâche et de plus en plus fort. Face à cela, nous avons besoin…

2 années ago

Télétravail : 10 questions pour évaluer la sécurité des infrastructures

Le mouvement sans précédent vers le télétravail lié à l’épidémie COVID-19 semble bien là pour rester. Mais alors qu’au 16 mars dernier…

2 années ago

Garder le contrôle de votre stratégie Cloud

Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au…

2 années ago

5 types d’accès à privilèges pour les intervenants externes

Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance…

2 années ago

Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution

Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution…

2 années ago

Comment lutter contre les menaces qui viennent de l’intérieur ?

Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de…

2 années ago

Le SOC à l’épreuve du Covid-19

La dernière enquête du Global Workplace Analytics révèle qu’avant la crise sanitaire mondiale, seuls 3,6 % des salariés travaillaient à leur domicile, à mi-temps ou…

2 années ago