Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété intellectuelle. L’adoption croissante de solutions Cloud, aussi bien pour gagner en agilité, anal ...
Actualités Politique de sécurité
Le rôle des solutions de détection et de réponse pour faire face aux attaques silencieuses
Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d’outils de détection spécifiques pour les débusquer au risque de les laisser prospérer pendant des mois sans être vues. C’est le rôle des EDR - Endpoint Dete ...
Covid-19 : les bonnes pratiques pour maintenir la sécurité des données
C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de milliards d’entre nous, surtout en matière d’activité professionnelle.
Cybersécurité : comment le Zero Trust monte en puissance
La pandémie de Covid-19 a accélèré l'adoption de la « confiance zéro » (Zero Trust) en matière de sécurité réseau, selon Deloitte.
Comment renforcer la sécurité des terminaux face à une attaque avancée en utilisant la solution FortiEDR
Cybersécurité : croissance solide grâce aux services gérés
Le segment des services de sécurité IT (services managés, intégration, conseil...) capte près de la moitié des investissements, selon IDC.
Bug Bounty : FireEye pousse ses primes
FireEye ouvre son programme de bug bounty à tous les chercheurs de vulnérabilités informatiques inscrits via la plateforme Bugcrowd.
Cyber-risques : la France moins assurée que ses voisins ?
Les capacités de gestion du cyber-risque progressent dans les entreprises. Les montants investis également, en France surtout.
Les nouvelles règles de confidentialité redistribuent les cartes de la cybersécurité
Les nouvelles réglementations modifient les besoins des entreprises et obligent les équipes IT à repenser leurs stratégies en matière de cybersécurité et de conformité.
Cybersécurité : des employés conscients des enjeux, mais rétifs
La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les meilleures pratiques tardent à s'imposer.
Cybersécurité : quand la multiplication d’outils dessert les entreprises
Les entreprises sont encore nombreuses à multiplier les outils de cybersécurité, sans appliquer de manière uniforme leur plan de réponse aux incidents.
Cybersécurité : stabilité dans la gouvernance du Cesin
Mylène Jarossay, Chief information Security Officer de LVMH, est réélue pour un deuxième mandat à la Présidence du Cesin.
Comment garantir le retour des équipements sur le réseau en toute sécurité
Pour les entreprises trop pressées de reprendre leur activité le retour des collaborateurs et de leurs équipements sur le réseau pourrait, sans une préparation suffisante, engendrer une catastrophe en matière de cybersécurité.
Perte de données : comment le télétravail amplifie le risque
Les collaborateurs en télétravail extraient des quantités sans précédent de données sensibles sur tous les canaux de sortie, clés USB en tête.
Comment éviter que le départ d’un employé rime avec fuite de données ?
Plusieurs signes à rechercher peuvent révéler qu’un employé sur le départ représente une menace interne. L’un des plus courants concerne les pics de volume des mouvements de données.
Health Data Hub : le Conseil d’Etat confirme le choix de Microsoft Azure
Saisi par quatorze personnes morales et physiques, le Conseil d'Etat a validé le choix du Health Data Hub d'utiliser Microsoft Azure pour l'hébergement des données de santé dans le cadre de ses différents projets.
Une nouvelle culture de la sécurité va-t-elle naître après la crise du Covid-19 ?
Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant d’être technologique. Cela nécessite de tenir compte de considérations plus vastes et d’envisager des couches de sécurité supplémentaires.
Cybersécurité : l’Europe est-elle dans le déni ?
Malgré les menaces qui pèsent sur la sécurité des données, le chiffrement n'est pas encore la norme en Europe, selon un rapport de Thales.
Bug Bounty : HackerOne franchit le cap des 100 M$ de primes
Les chercheurs de failles critiques passés par HackerOne se sont partagés 100 millions de dollars de primes ces sept dernières années.
Orchestration et renseignement sur les menaces : le moteur et son carburant
De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien quand et comment celle-ci interviendra.
Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust
Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables, sont au centre de tout. Les administrations publiques, l’enseignement ou le secteur de la ...
Comment le télétravail menace la sécurité des réseaux
Le télétravail peut s'inscrire dans le plan de continuité d’activité des entreprises. Mais il n'est pas sans risque, relève CyberArk, enquête à l'appui.
Active Directory : les conseils sécurité de l’ANSSI
Quels points contrôler pour sécuriser un annuaire Active Directory ? L'ANSSI apporte des réponses dans le cadre d'une approche par niveaux.
Les cyberattaques contre les TPE/PME explosent… un danger pour notre économie
C’est une réalité, les cybercriminels attaquent sans relâche et de plus en plus fort. Face à cela, nous avons besoin d’un véritable électrochoc et que l’ensemble des entreprises se mettent enfin à penser sécurité et protection face aux ...
Télétravail : 10 questions pour évaluer la sécurité des infrastructures
Le mouvement sans précédent vers le télétravail lié à l’épidémie COVID-19 semble bien là pour rester. Mais alors qu’au 16 mars dernier la priorité était à l’efficacité plutôt qu’à la sécurité, si le télétravail doit se pérenniser à gra ...
Cybersécurité : les attaques sans fichier (fileless) gagnent du terrain
La majorité des attaques étudiées s'appuient sur une technique sans fichier ou "fileless", selon un rapport de CrowdStrike.
WebConférence : les enjeux d’une cybersécurité maîtrisée
Après le covid-19, une nouvelle donne pour la cybersécurité ? Mercredi 27 mai à 11h, venez assister en direct à la WebConférence de Silicon sur les enjeux d'une politique de cybersécurité et poser vos questions aux experts.
Garder le contrôle de votre stratégie Cloud
Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au sein de l'entreprise.
5 types d’accès à privilèges pour les intervenants externes
Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants externes qui nécessitent des accès à privilèges élevés
Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution
Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution retenue, essentiellement à cause du défi technique à relever pour traiter une volumétrie très importante dans des temps li ...