C’est dans les crises que l’on fait bouger les lignes. Et celle que traverse le monde depuis le printemps 2020 n’échappe pas à la règle. La vie personnelle, professionnelle et économique des citoyens à travers la planète a été boulever ...

C’est dans les crises que l’on fait bouger les lignes. Et celle que traverse le monde depuis le printemps 2020 n’échappe pas à la règle. La vie personnelle, professionnelle et économique des citoyens à travers la planète a été boulever ...
Il est important de déterminer les bons points de contrôle pour automatiser les réponses, autant sur l’infrastructure que les services qui fournissent et sécurisent les applications.
Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait pas tout, loin de là, et ce n’est pas ce qu’on lui demande.
La menace cyber sur les systèmes de santé et les chaînes d'approvisionnement est "majeure", alertent l'ANSSI en France et le BSI en Allemagne.
La complexité croissante des technologies, le besoin de maîtrise des coûts et le manque de ressources humaines sont les principaux critères qui plaident pour un recours à l'externalisation de la cybersécurité. Points de vue croisés d ...
Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs techniques et leurs comportements.
Le coût de la cybercriminalité a augmenté de moitié en deux ans pour atteindre 1 trillion de dollars, selon McAfee et le CSIS.
Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout en intégrant la redoutable adaptabilité dont peuvent hélas faire preuve les personnes malveillantes, et ...
Confier au moins en partie la sécurité du système d’information de l’entreprise est une tendance forte du marché. Complexité des technologies, maîtrise des coûts, mais aussi le manque de ressources humaines explique un mouvement de fon ...
Les entreprises adaptent leurs stratégies de cybersécurité pour contenir l'impact de cyberattaques à venir. Mais les budgets ne suivent pas toujours.
Le Cigref exhorte le Premier ministre et son gouvernement à alimenter une réponse ferme des États contre la cybercriminalité mondiale.
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie. Comment cette pratique s’intègre t-elle dans une stratégie plus globale et dans quelle mesure permet-elle d’a ...
La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a ouvert de nouveaux horizons. Jamais leur terrain de jeu ne fut si grand et le marché économique potentiellement si juteux. Alors, avec de ...
L'ICO, la Cnil britannique, reproche à Marriott de ne pas avoir mis en place des mesures appropriées pour protéger les données personnelles afin de respecter le règlement général sur la protection des données (RGPD).
Le changement est normal, mais le rythme imposé par les plus récents évènements est quant à lui tout à fait inédit. Pour les professionnels IT qui ont accompagné leurs entreprises dans la transition vers de nouveaux modèles de télétrav ...
L'intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.
Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d’énergie ou encore les installations de distribution d’eau ; exploitant souvent les technologies opérationnelles (OT) connectées à internet pour at ...
Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise par un homme ou une machine d’un de ces départements puisse nourrir en temps réel tous les autres départements (hom ...
Si l’utilisation de l’intelligence artificielle à des fins de cyberdéfense est au centre des attentions, il ne faut pas oublier que cette technologie peut aussi être exploitée par les cybercriminels. L’un des domaines ayant récemment c ...
Les API subissent un grand nombre d’attaques similaires à celles visant le réseau et les applications Web.
Google officialise le ralliement de quatre éditeurs supplémentaires à l'alliance constituée autour du framework zero trust BeyondCorp.
La surface d'attaque s'étend avec la massification du travail à distance et la dispersion des effectifs. Un défi de plus à relever pour les entreprises.
Les interfaces de programmation d’applications (API) sont l’exemple le plus frappant et le plus critique des risques avérés que peut entraîner un changement d’architecture.
La fréquence accélérée des attaques DDoS multi-vectorielles au temps de la pandémie de Covid-19 est une des clés du rapport Netscout.
Leadership, coopération, plan de sucession... Gartner met en exergue les points forts des responsables de la sécurité des SI jugés "très efficaces".
Contrairement aux solutions reposant sur le réseau, tels les VPN ou les pare-feux, ZTNA adopte une approche fondamentalement différente pour sécuriser l’accès aux applications interne.
Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété intellectuelle. L’adoption croissante de solutions Cloud, aussi bien pour gagner en agilité, anal ...
Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d’outils de détection spécifiques pour les débusquer au risque de les laisser prospérer pendant des mois sans être vues. C’est le rôle des EDR - Endpoint Dete ...
C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de milliards d’entre nous, surtout en matière d’activité professionnelle.