La meilleure alternative pour pérenniser et garantir son activité reste encore, à ce jour, le plan de reprise d’activité. Élaboré avec soin et couvrant la variété des risques encourus par le système d’information, le PRA minimise les i ...
Actualités Politique de sécurité
Oodrive pousse une dataroom pour l’échange de documents confidentiels
Oodrive déploie la solution de dataroom de Drooms suite à l'accord de distribution passé en mai 2019.
Pourquoi les hackers sont à la recherche des « Golden Tickets » Active Directory
Dans le monde numérique, l’identifiant de l’administrateur des données stockées dans l’annuaire Active Directory, équivaut à la clé de coffre-fort dans lequel seraient stockées toutes les clés d’accès physiques de l’entreprise. Cet ide ...
Bug Bounty : YesWeHack chasse les failles pour 3DS Outscale
YesWeHack qui se revendique comme la première plateforme européenne de Bug Bounty va chasser les failles de sécurité pour 3DS Outscale, la filiale Cloud de Dassault Systèmes.
Cybersécurité : l’avenir passe par les femmes
Rendre la filière IT attrayante aux filles est évidemment important, mais ne suffira pas. Les entreprises doivent afficher clairement et fortement leur volonté de les recruter. La féminisation, base de la parité, de l’équilibre et de l ...
Bug Bounty : une manne pour (certains) hackers « éthiques »
En 2019, les chercheurs de failles critiques membres de la communauté HackerOne se sont partagés 40 millions de dollars de primes de chasse aux bugs.
Le Cloud est-il vraiment si sûr pour nos données ?
Le cloud a bouleversé le monde de la technologie, transformé des industries et rendu superflues les infrastructures traditionnelles existantes. Tant dans le secteur privé qu’au sein des gouvernements, le cloud a trouvé sa place comme a ...
Systèmes de contrôle industriels (ICS) : vers une multiplication des attaques
Notre monde est de plus en plus connecté. C’est également le cas des usines et équipements industriels, qu’il s’agisse de production d'énergie ou de fabrication de produits de consommation courante.
5G et edge computing, le duo gagnant
Débit démultiplié et temps de latence infime, la 5G ouvre la voie à un grand nombre d'usages innovants. Le cloud ne pourra toutefois tenir les contraintes de temps réel qu'exigent les applications critiques. En assurant un traitement ...
GitLab : « Le modèle Zero Trust de sécurité est notre crédo »
L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global de sécurité.
Stimuler les dynamiques organisationnelles avec le Security by Design
Penser “Security by Design”, c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa phase de réflexion.
Cybersécurité : quand l’épuisement menace les RSSI
9 responsables de la sécurité informatique sur 10 déclarent travailler plus de quarante heures par semaine. Le niveau de stress est élevé.
Cybersécurité : les partenaires sont au cœur de la prévention
Les partenaires ont désormais une opportunité unique de réorienter leurs échanges avec leurs clients en les invitant à mettre en place une sécurité intrinsèque à l’infrastructure qui répondra à leurs exigences actuelles et futures.
FIC 2020 : 10 infos sur le Campus Cyber
L'initiative d'un Campus Cyber regroupant la fine fleur des entreprises françaises du secteur de la cybersécurité prend forme. Point d'étape à l'occasion du FIC 2020.
Cybersécurité : Talend nomme sa CISO
Le spécialiste de l'intégration de données crée un poste de CISO et nomme Anne Hardy. Le spécialiste de l'intégration de données est dirigé par une équipe 100% féminine.
FIC 2020 : Gallia veut être le réseau social de la filière cyber
Deux associations professionnelles - Hexatrust et ACN - vont travailler à la création de Gallia, un réseau social destiné aux acteurs de la filière cyber.
FIC 2020 : l’ANSSI veut accélérer la souveraineté européenne
A l'occasion du FIC 2020, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle une nouvelle fois à la construction d'une souveraineté européenne dans le domaine de la cybersécurité.
Un pare-feu humain, première ligne de défense en matière de cybersécurité
Une récente étude IBM et Ponemon a montré qu’une fuite de données peut aujourd’hui coûter en moyenne 3,74 millions d’euros à l’organisation qui en est victime. Face à ce risque financier non-négligeable, les entreprises ont besoin de r ...
Bug Bounty : Yogosha cible l’Europe
Le pionnier du Bug Bounty privé en France annonce une levée de fonds de 2 millions € pour étendre son activité sur le marché européen.
Cybersécurité : comment les entreprises françaises gèrent le risque
6 entreprises sur 10 se disent peu ou pas du tout préparées à gérer une cyberattaque d'ampleur, selon un sondage OpinionWay pour le Cesin.
Les DSI face à leur propre transformation digitale
Dans un contexte où toutes les entreprises doivent s’adapter aux enjeux du digital avec la part de risque que cela comporte, les Directions des Systèmes d’Information (DSI) ont un rôle à jouer. Après le RGPD et la reprise en main par l ...
Accès à privilèges dans le cloud : l’évidence de la sécurisation
La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en pl ...
5G : avec ou sans Huawei, l’Anssi se prononcera en février
L'Anssi rendra, en février, ses premières décisions quant aux équipementiers que les opérateurs entendent solliciter pour déployer la 5G.
Cybersécurité : les conseils d’administration sous pression
Le cyber-risque est une « menace majeure » aux yeux des conseils d'administration, mais la diffusion de bonnes pratiques reste aléatoire, selon Booz Allen et l'UC Berkeley.
Biométrie comportementale, la nouvelle arme des DSI contre les hackers
Les attaques sont de plus en plus sophistiquées. Les plus virulentes intègrent de nombreux composants pour infiltrer petit à petit le réseau de leur victime et lancer une attaque discrète ou au contraire déclencher une vaste attaque au ...
Gestion des identités et des accès : les grandes tendances de 2020
Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.
IoT : miser sur la sécurisation des systèmes industriels en 2020
Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté des industriels, la sécurité des données est souvent minimisée laissant place à des hauts risques comme des fu ...
Gestion des vulnérabilités : en quoi le renseignement sur les menaces peut-il être utile ?
La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.
Phishing : 5 attaques qui menacent les mobiles en 2020
2020 sera une année sous tension pour la sécurité des mobiles. Lookout prévoit cinq risques majeurs centrés sur des attaques de phishing via l'exploitation des terminaux mobiles.
Sécurisation des infrastructures critiques : respecter les fondamentaux
Dans une publication de 2018, l’Observatoire de l’Industrie Electrique faisait état de 20 cyberattaques de grande ampleur ayant ciblé d’importants systèmes énergétiques depuis 1982, soulignant que la fréquence de ces attaques avait ten ...