Pour gérer vos consentements :

Politique de sécurité

Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques

Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité…

5 années ago

Active Directory : de plus en plus ciblé par les cybercriminels

La sécurisation de l’Active Directory (AD) est un sujet primordial à aborder de manière globale, en gardant en tête que…

5 années ago

IA : au service du Bon ou du Truand ?

Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées…

5 années ago

Spear-phishing : comment un analyste en cybersécurité investigue

Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes.…

5 années ago

Mot de passe : quelles alternatives ?

Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas…

5 années ago

Security Rating : 3 critères pour évaluer les risques de cybersécurité

Le principe commun à toutes les solutions de security rating est de produire une note représentant la performance et la…

5 années ago

Vol de mot de passe : 3 bonnes pratiques pour atténuer les risques

Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent…

5 années ago

Le vilain petit secret du Cloud public : le coût du déchiffrement !

Dans le Cloud public, la puissance de calcul est peut-être bon marché, mais elle n’est pas gratuite…

5 années ago

5 points clés pour sécuriser le Cloud hybride

Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des…

5 années ago

Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique !

Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui…

5 années ago

Crypto-monnaies : quand le piratage menace les plateformes

Il y a bien des raisons qui font que les crypto-monnaies intéressent de très près les pirates. Mais la plus…

5 années ago

Analyse post-faille de sécurité : les 3 étapes clés

Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront…

5 années ago

Ransomware as a Service : le juteux business model de Satan & Co

Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à…

5 années ago

Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer

Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient…

5 années ago

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à…

5 années ago

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant…

5 années ago

Les véhicules autonomes, plus grand marché de la 5G ?

Et si les véhicules connectés représentaient l'une des plus grandes opportunités offertes à l'industrie des télécommunications d'amortir les lourds investissements…

5 années ago

Sécurité by-design : analyse des 3 grands principes

Dans chaque produit, application, système ou objet connecté la sécurité est un point clé. A l’occasion de la 11ème édition…

5 années ago

IAM – Gestion des identités et des accès : quelles nouvelles tendances ?

Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des…

5 années ago

Écosystème et économie des vulnérabilités

Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de…

5 années ago

Vulnérabilités logicielles : bonnes pratiques pour les identifier et les corriger

Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est…

5 années ago

Travail à distance : quels moyens pour limiter les risques de fuite de données ?

Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de…

5 années ago

Hackers éthiques : les cyber-experts de demain ?

On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé…

5 années ago

Sécurité des réseaux Wi-Fi : un défi multiforme

Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.

5 années ago

Cloud : 6 conseils pour protéger son infrastructure du cryptojacking

Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking »…

5 années ago

MFA : trouver le juste équilibre entre sécurité et autonomie

L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée…

5 années ago

DevSecOps : concilier sécurité et agilité en maintenant la productivité

Il n’est pas rare de constater qu’il est souvent difficile pour les équipes DevOps et de sécurité IT de s’entendre…

5 années ago

La compétitive Intelligence : un enjeu majeur chez les Anglo-Saxons

Chez les Anglo-Saxons, la « competitive intelligence » est un enjeu majeur pour les entreprises et l’Etat et instaure des échanges d’informations…

5 années ago

5 grandes évolutions pour la cybersécurité en 2019

Attaques contre les infrastructures industrielles, malwares boostés à l’intelligence artificielle ou encore les évolutions des réglementations sur les crypto monnaies...…

5 années ago

BotConf 2018 : les dilemmes de la sécurité informatique

Le jeu du chat et de la souris auquel se livrent attaquants et défenseurs des Systèmes d'Information peut se résumer…

5 années ago