La mise en place d’une stratégie de sécurité est l’un des plus grands enjeux liés à la migration d’une infrastructure vers le cloud. Cette problématique représente aujourd’hui l’un des challenges majeurs pour les entreprises.
Actualités Politique de sécurité
Comment limiter les conséquences d’une attaque DDoS ?
Une attaque DDoS n’a pas besoin d’être de grande ampleur et de longue durée pour impacter négativement le réseau. De fait, l’écrasante majorité de ces attaques durent moins d’une heure et près d’un quart pas plus de 5 minutes.
C’est le bon moment pour penser au monde d’après le VPN
C’est dans les crises que l’on fait bouger les lignes. Et celle que traverse le monde depuis le printemps 2020 n’échappe pas à la règle. La vie personnelle, professionnelle et économique des citoyens à travers la planète a été boulever ...
Les applications les mieux protégées se nourrissent de données
Il est important de déterminer les bons points de contrôle pour automatiser les réponses, autant sur l’infrastructure que les services qui fournissent et sécurisent les applications.
L’IA pour la cybersécurité, une adoption nécessaire
Face à l’ingéniosité des attaquants et l’adaptation nécessaire des défenseurs, l’IA peut apporter sa pierre à l’édifice. Elle ne fait pas tout, loin de là, et ce n’est pas ce qu’on lui demande.
Cybersécurité : des systèmes de santé à bout de souffle
La menace cyber sur les systèmes de santé et les chaînes d'approvisionnement est "majeure", alertent l'ANSSI en France et le BSI en Allemagne.
Cybersécurité : l’externalisation en question
La complexité croissante des technologies, le besoin de maîtrise des coûts et le manque de ressources humaines sont les principaux critères qui plaident pour un recours à l'externalisation de la cybersécurité. Points de vue croisés d ...
Mitre Att&ck : pour une parfaite connaissance des techniques et tactiques utilisées par les attaquants
Le framework MITRE ATT&CK trouve sa place dans un nombre croissant d’activités de cybersécurité, notamment pour identifier les cybercriminels, leurs techniques et leurs comportements.
Cybercriminalité : un coût élevé pour l’économie mondiale
Le coût de la cybercriminalité a augmenté de moitié en deux ans pour atteindre 1 trillion de dollars, selon McAfee et le CSIS.
Gestion des accès à privilèges de nouvelle génération : un atout pour les équipes
Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout en intégrant la redoutable adaptabilité dont peuvent hélas faire preuve les personnes malveillantes, et ...
Cybersécurité : pourquoi l’externalisation va s’imposer
Quand la cybersécurité arrive à maturité
Les entreprises adaptent leurs stratégies de cybersécurité pour contenir l'impact de cyberattaques à venir. Mais les budgets ne suivent pas toujours.
Cybersécurité : les DSI du Cigref alertent le gouvernement
Le Cigref exhorte le Premier ministre et son gouvernement à alimenter une réponse ferme des États contre la cybercriminalité mondiale.
Poste de travail : anatomie d’une attaque
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
Pentesting : une arme de choix dans les stratégies de cybersécurité
Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie. Comment cette pratique s’intègre t-elle dans une stratégie plus globale et dans quelle mesure permet-elle d’a ...
Phishing et espionnage industriel : le Covid aiguise les appétits des cyberattaquants
La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a ouvert de nouveaux horizons. Jamais leur terrain de jeu ne fut si grand et le marché économique potentiellement si juteux. Alors, avec de ...
RGPD : Mariott paie (très) cher le manque de protection de ses données client
L'ICO, la Cnil britannique, reproche à Marriott de ne pas avoir mis en place des mesures appropriées pour protéger les données personnelles afin de respecter le règlement général sur la protection des données (RGPD).
Télétravail : trois conseils pour gérer et protéger les données à la périphérie de l’entreprise
Le changement est normal, mais le rythme imposé par les plus récents évènements est quant à lui tout à fait inédit. Pour les professionnels IT qui ont accompagné leurs entreprises dans la transition vers de nouveaux modèles de télétrav ...
Cybersécurité 2021 : à quoi doivent s’attendre les entreprises ?
L'intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.
Technologies opérationnelles : une surface d’attaque grandissante
Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d’énergie ou encore les installations de distribution d’eau ; exploitant souvent les technologies opérationnelles (OT) connectées à internet pour at ...
Threat Intelligence : du renseignement d’intérêt cyber au Hunting
Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise par un homme ou une machine d’un de ces départements puisse nourrir en temps réel tous les autres départements (hom ...
Phishing : des campagnes à grande échelle automatisée par l’intelligence artificielle
Sécurité des API : les meilleures pratiques pour sécuriser les données et l’infrastructure
Les API subissent un grand nombre d’attaques similaires à celles visant le réseau et les applications Web.
BeyondCorp : ralliement autour du framework zero trust de Google
Google officialise le ralliement de quatre éditeurs supplémentaires à l'alliance constituée autour du framework zero trust BeyondCorp.
Sécuriser le travail à distance : les entreprises cherchent l’équilibre
La surface d'attaque s'étend avec la massification du travail à distance et la dispersion des effectifs. Un défi de plus à relever pour les entreprises.
API, architecture et analyse de la situation
Les interfaces de programmation d’applications (API) sont l’exemple le plus frappant et le plus critique des risques avérés que peut entraîner un changement d’architecture.
Cybersécurité : 3 points à retenir du rapport Netscout
La fréquence accélérée des attaques DDoS multi-vectorielles au temps de la pandémie de Covid-19 est une des clés du rapport Netscout.
Comment les RSSI les plus performants se distinguent ?
Leadership, coopération, plan de sucession... Gartner met en exergue les points forts des responsables de la sécurité des SI jugés "très efficaces".
Infrastructures IT : éviter que la fusion ne tourne au cauchemar
Contrairement aux solutions reposant sur le réseau, tels les VPN ou les pare-feux, ZTNA adopte une approche fondamentalement différente pour sécuriser l’accès aux applications interne.
Télétravail : la flambée d’attaques dans le Cloud montre que les entreprises n’étaient pas prêtes
Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété intellectuelle. L’adoption croissante de solutions Cloud, aussi bien pour gagner en agilité, anal ...