De nombreux responsables européens de la sécurité des SI hésitent encore à se tourner vers des hackers éthiques pour identifier des vulnérabilités.
Actualités Politique de sécurité
Cybersécurité : les 10 vulnérabilités les plus exploitées
Les vulnérabilités d'exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l'attention d'attaquants. Ces derniers profitent d'une gestion trop souvent attentiste des correctifs, selon la ...
Marco Rottigni, Qualys : «La priorité est désormais d’accompagner le télétravail et d’assurer la sécurité du parc»
Marco Rottigni, Directeur des technologies et de la sécurité de Qualys, revient sur les changements d'approche nécessaires dans la gestion du parc informatique dans un contexte de télétravail généralisé.
WebConférence : Après le Covid-19, les nouveaux challenges de la DSI
Vidéo - Après huit semaines de confinement, l'après Covid-19 a commencé. En première ligne pour activer le plan de continuation de l’activité, les DSI sortent-elles renforcées ou fragilisées de cette crise ? Va-t-on assister à un redép ...
Comment lutter contre les menaces qui viennent de l’intérieur ?
Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de graves conséquences.
Covid-19 et DSI : 5 grandes orientations pour 2021
Travail à distance, cybersécurité et cloud sont des opportunités clés pour les DSI qui veulent réussir l'après-crise du Covid-19, selon le cabinet Kearney.
RGPD : le manque d’experts menace-t-il son application ?
Etude à l'appui, l'éditeur du navigateur Brave estime que la pérennité du RGPD est menacée par le manque d'experts techniques au sein des CNIL européennes.
Le SOC à l’épreuve du Covid-19
La dernière enquête du Global Workplace Analytics révèle qu’avant la crise sanitaire mondiale, seuls 3,6 % des salariés travaillaient à leur domicile, à mi-temps ou plus. Un pourcentage qui enregistre depuis une nette hausse étant donn ...
Luc Pallavidino, Yousign : « Cette situation va accélérer la digitalisation des entreprises et modifier les habitudes de travail »
Covid-19 / PENSER L’APRÊS – Luc Pallavidino, CEO de Yousign, revient pour Silicon.fr sur l’impact de la pandémie dans le fonctionnement de son entreprise et sur sa vision de «L’après ».
Sécurité : Google met du « zéro confiance » dans son portefeuille SaaS
Avec l'offre SaaS BeyondTrust Remote Access, présentée comme alternative aux VPN, Google élargit la clientèle potentielle de ses solutions de sécurité « zéro confiance ».
Télétravail : les cybercriminels assurent aussi la continuité de leurs activités
Les entreprises en France et à travers le monde doivent faire face à des cybercriminels prêts à tout pour tirer parti de la situation actuelle, avec des procédures dématérialisées et du télétravail massif, pas forcément bien préparé en ...
Nouvelles normes et biométrie, clés du futur de la sécurité digitale
Alors que le nombre de cyberattaques capitalisant sur le coronavirus explose, pour la majorité des consommateurs et des entreprises, les mots de passe sont toujours un mal nécessaire pour accéder aux comptes et aux données.
Un futur sans mot de passe est-il possible ?
Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.
Le Directeur Cybersécurité, pour une cyberdéfense complexe et complète
La cybersécurité s’organise. C’est fin du RSSI touche-à-tout et confidentiel, tentant d’adresser tous les volets et toute la complexité d’un domaine qui doit se renforcer et se structurer, face à l’intensité des nouvelles menaces sur l ...
Pourquoi n’y a-t-il jamais assez de journaux durant une réponse à incident ?
Lorsque survient l’incident, les équipes de réponse sont régulièrement confrontées au même obstacle : le manque de journaux exploitables. Entre absence totale de logs et mauvaise configuration, les entreprises sont souvent bien plus av ...
Quand le télédéveloppement est le nouveau statu quo
Le mois qui vient de s'écouler est un mois que nous n'oublierons jamais, même si beaucoup d'entre nous aimeraient le faire. Au-delà de son impact économique et social massif, le coronavirus (COVID-19) perturbe massivement notre mode de ...
Comment la pandémie du COVID-19 a radicalement changé le monde de la cybersécurité
Ayant passé les deux dernières décennies à travailler dans le monde de la cybersécurité, j’ai pu observer que le chaos provoqué par les catastrophes naturelles et les périodes de troubles civils ou d’instabilité politique entraînaient ...
Fusion-Acquisition : bien encadrer la sécurité des données de l’entreprise acquise est primordial
Lors d’une fusion-acquisition, les entreprises doivent impérativement connaître l’emplacement de leurs données sensibles. Le cas Marriott devrait inciter toutes les entreprises à réaliser un contrôle préalable sur leurs données, avant ...
Noms de domaine : en rachetant corp.com, Microsoft éloigne les hackers
Pour protéger ses clients et ses systèmes d'un piratage potentiel, Microsoft a acquis le nom de domaine corp.com.
Options de configuration : cinq conseils pour éviter les failles de sécurité
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale.
L’automatisation permet d’unifier les opérations de sécurité
Une transition importante s’opère s'agissant des opérations de sécurité. La sécurité n'est plus considérée comme une simple question annexe ou de bonne gestion. Avec la croissance des menaces ciblant les entreprises, elle est devenue u ...
Ne laissez pas les cybercriminels transformer la panique en profit
John Rockefeller, célèbre entrepreneur et philanthrope américain, affirma un jour : « J'ai toujours tenté de transformer chaque catastrophe en opportunité. » Je doute qu'il ait envisagé que ses paroles seraient reprises par des crimine ...
Phishing sur mobile : comment les administrations françaises peuvent donner l’exemple
Les similitudes entre une administration publique et n’importe quelle grande entreprise sont nombreuses : toutes deux comprennent de nombreux départements et dépendent de la souplesse et de l’accessibilité du cloud et des terminaux mob ...
Télétravail en urgence : les mesures de sécurité à prendre maintenant
Le gouvernement s'est engagé à soutenir l'économie dans la crise sanitaire que nous traversons. Pour autant, le maintien au travail des collaborateurs, dans les meilleures conditions possibles, demeure pour beaucoup d'entreprises un im ...
Microsoft Teams rouvre le débat environnement ouvert vs. sécurité
Le moins qu’on puisse dire, c’est que l'actualité encourage le télétravail. Toutes les équipes du monde sont à la recherche d’outils collaboratifs modernes et efficaces. À vrai dire, l’engouement pour ces nouvelles plateformes de commu ...
Cybersécurité : Hexatrust se mobilise face au coronavirus
Hexatrust, le groupement d'entreprises françaises de cybersécurité, propose une sélection de services aux entreprises en difficulté face à la pandémie de coronavirus.
Sécurité des données : avez-vous envisagé d’externaliser ?
Pour beaucoup d’entreprises, la sécurité informatique est un travail d’équilibriste entre les possibilités et le budget.
Coronavirus : le Cesin met en garde contre le phishing
Le Cesin, association de RSSI, appelle à la vigilance sur les opérations de phishing ciblées sur la crise du coronavirus. Le déploiement à grande échelle du télétravail appelle aussi à des précautions particulières.
Travail à distance : six étapes pour le sécuriser à grande échelle
Pour commencer, chaque télétravailleur doit avoir accès au courrier électronique, à l'internet, à la téléconférence, au partage limité de fichiers et à des fonctions spécifiques (finances, RH, etc.) depuis son site de travail distant. ...
Identité numérique : bienvenue dans la troisième ère
Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons en ligne et qui les utilisent à leur profit. Après tout, la monétisation des données des utilisateurs est le modèle économique domin ...