> Sécurité
VMware développe avec force son activité cybersécurité !

VMware développe avec force son activité cybersécurité !

Les annonces vont bon train chez VMware, rachats, solutions, partenariats, le tout dans la lignée du renforcement de la stratégie de cybersécurité. Entretien avec Pierre Ardichvili, Directeur réseau et sécurité chez VMware France.

Lire l'article
Forcepoint élève le débat avec l’analyse comportementale

Forcepoint élève le débat avec l’analyse comportementale

Entretien avec Nicolas Fischbach, Global CTO de Forcepoint, qui dirige aussi le X-Labs, laboratoire de recherche en cybersécurité spécialisé dans l'analyse comportementale ...

Lire l'article
Les 3 stratégies des RSSI pour accélérer la transformation numérique

Les 3 stratégies des RSSI pour accélérer la transformation numérique

Les entreprises sont désormais engagées dans les processus de transformation numérique, de nouvelles opportunités de business sont à la clé et c’est l’occasion pour les RSSI de démontrer leur expertise

Lire l'article
Les angles morts de sécurité alarment les entreprises

Les angles morts de sécurité alarment les entreprises

Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?

Lire l'article
Cybermenaces  : le manque de cyber assurance en 2020 !

Cybermenaces : le manque de cyber assurance en 2020 !

La majorité des organisations s’attendent à une montée des cyber menaces en 2020 alors que 50% ne sont toujours pas couvertes par une cyber assurance !

Lire l'article
Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

L’objectif de cet article est de vous donner les pistes nécessaires afin que vous puissiez comprendre, évaluer et enfin utiliser le fantastique outil qu’est BloodHound. BloodHound est un outil OpenSource et gratuit, régulièrement utilisé lors des attaques sur Active Directory.

Lire l'article
Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience

Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience

Aucune entreprise ne peut éviter les attaques. Mais toutes doivent faire en sorte que ces dernières n’aboutissent pas et n’impactent pas leurs opérations. Une mission impossible si l’entreprise ne s’entoure pas de partenaires expérimentés pour l’accompagner dans la mise en place d’une véritable cyber-résilience…

Lire l'article
Cybersécurité :  quand les utilisateurs passent à la caisse – le coût des attaques

Cybersécurité : quand les utilisateurs passent à la caisse – le coût des attaques

On l’a tous compris, en sécurité la question n’est pas, est-ce qu’une organisation va être attaquée mais quand. Avec la multiplication des annonces d’attaques et d’incidents et la transparence, en partie et dans certains cas, imposée par le cadre RGPD, la question du coût des incidents est devenue d’actualité.

Lire l'article
Assises de la sécurité 2019 : pour une cybersécurité positive !

Assises de la sécurité 2019 : pour une cybersécurité positive !

Une 19ème édition des Assises de la Sécurité à Monaco sous les feux de la rampe. Trois jours d’échanges fructueux, d’avancées constructives et des moments orientés évidemment business autour de la cybersécurité…

Lire l'article
Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …

Lire l'article
Fortune 500 : ces entreprises ont-elles un RSSI ?

Fortune 500 : ces entreprises ont-elles un RSSI ?

Les entreprises du Fortune 500 ont des engagements plutôt particuliers avec la cyber sécurité puisque 77% d’entre elles ne fournissent aucune indication, sur leur site web, quant à la personne en charge de la stratégie de sécurité…

Lire l'article
L’enseignement sous-estime le coût des cybermenaces !

L’enseignement sous-estime le coût des cybermenaces !

Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …

Lire l'article
Prendre en compte la dimension humaine dans les cyberattaques

Prendre en compte la dimension humaine dans les cyberattaques

99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…

Lire l'article
Techniques d’évasion et contournement des analyses antimalware

Techniques d’évasion et contournement des analyses antimalware

Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !

Lire l'article
Risque croissant des violations de données : 7 indicateurs clés

Risque croissant des violations de données : 7 indicateurs clés

Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.

Lire l'article
Les 4 vulnérabilités des Clouds publics

Les 4 vulnérabilités des Clouds publics

Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?

Lire l'article
Les fraudes au président frappent 6000 entreprises par mois

Les fraudes au président frappent 6000 entreprises par mois

Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)

Lire l'article
12 conseils pour un été en toute « cyber » sécurité !

12 conseils pour un été en toute « cyber » sécurité !

Plus de 70% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur activité numérique. Un signal encourageant mais se prémunir des cyberattaques reste d’actualité…

Lire l'article
Qu’est-ce que le Zero-Trust ?

Qu’est-ce que le Zero-Trust ?

Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.

Lire l'article
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?

Lire l'article