> Sécurité
L’automatisation, un élément devenu inhérent aux solutions de cybersécurité

L’automatisation, un élément devenu inhérent aux solutions de cybersécurité

En 2023, la variété et la multiplication des outils numériques à disposition des cyberattaquants a grandement impacté le paysage des menaces ; cela a notamment au pour effet d’engendrer des vagues d’attaques encore plus intenses et de favoriser la montée en puissance des ransomwares. Pour ces cybercriminels, les technologies innovantes et émergentes occupent une place de choix dans leur arsenal. C’est également le cas de l’automatisation.

Lire l'article
Prévisions Cybersécurité 2024 et au-delà

Prévisions Cybersécurité 2024 et au-delà

Comment anticiper les vecteurs de menace susceptibles d'affecter les organisations en 2024 !

Lire l'article
Le DevSecOps, un passage obligé pour la sécurité des identités

Le DevSecOps, un passage obligé pour la sécurité des identités

Alors que les cybercriminels redoublent d’inventivité pour lancer des campagnes d’actions malveillantes, les entreprises se doivent de se protéger.

Lire l'article
Top 3 des cybermenaces mondiales

Top 3 des cybermenaces mondiales

Augmentation des ransomwares, malwares prêts à l'emploi, attaques envers les prestataires de services cloud : que retenir des tendances du Global Threat Report 2023 d’Elastic ?

Lire l'article
Les défis qui nuisent aux équipes de cybersécurité

Les défis qui nuisent aux équipes de cybersécurité

Qu’en est-il des défis liés aux processus, technologies et au personnel et qui limitent la capacité des organisations à prévenir les cyber attaques ? Tenable y répond dans sa dernière étude.

Lire l'article
PME & Cybersécurité : 7 étapes pour une approche Zero Trust

PME & Cybersécurité : 7 étapes pour une approche Zero Trust

L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.

Lire l'article
Les conseils d’administration mal préparés face à la menace cyber !

Les conseils d’administration mal préparés face à la menace cyber !

Les Assises de la Sécurité 2023 ont ouvert leurs portes ! Découvrons l’approche des conseils d’administration en matière de cybersécurité, dans un rapport de ProofPoint.

Lire l'article
5 Conseils pour renforcer la sécurité de l’infrastructure as Code

5 Conseils pour renforcer la sécurité de l’infrastructure as Code

Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.

Lire l'article
Top 6 des étapes pour éviter les attaques par ransomware

Top 6 des étapes pour éviter les attaques par ransomware

Avant de payer une rançon, gardez à l'esprit que rien ne garantit que vous récupérerez vos données. En payant, vous financez les activités des pirates et laissez entendre à d'autres que vous êtes prêt à payer. L’objectif est donc de se concentrer sur la prévention des violations dès le départ.

Lire l'article
7 façons de se préparer aux ransomwares à double extorsion  

7 façons de se préparer aux ransomwares à double extorsion  

Quand il s’agit d’attaques ransomwares, le volume et l'ampleur des cyberattaques ne cessent d'augmenter et mettent à l'épreuve la capacité des organisations à comprendre et à hiérarchiser l'éventail des menaces. Nicolas Groh, Field CTO EMEA de Rubrik nous éclaire sur le sujet avec 7 façons de se préparer !

Lire l'article
RSSI : les investissements prioritaires à regarder pour 2024

RSSI : les investissements prioritaires à regarder pour 2024

Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.

Lire l'article
La directive NIS2 est perçue comme un guide pour une activité durable

La directive NIS2 est perçue comme un guide pour une activité durable

La nouvelle directive NIS2 qui entrera en vigueur en France au deuxième semestre 2024, vise à élever le niveau de cybersécurité des entreprises européennes. Conformité, responsabilités, identité, accès, cyberhygiène … autant de points à prendre en compte.

Lire l'article
Les 10 comportements à risque pendant la période estivale

Les 10 comportements à risque pendant la période estivale

Avec la saison estivale, voici un petit rappel des 10 comportements à risque à éviter !

Lire l'article
Le fossé se creuse entre les équipes Sécurité et les outils de détection

Le fossé se creuse entre les équipes Sécurité et les outils de détection

Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.

Lire l'article
Accès à l’infrastructure des développeurs et équipes Cloud Ops, faut-il faire un compromis entre productivité et sécurité ?

Accès à l’infrastructure des développeurs et équipes Cloud Ops, faut-il faire un compromis entre productivité et sécurité ?

La réalité de l’intégration et du développement continus CI/CD (continuous integration / continuous development) est que les équipes de développeurs et cloud ops s’efforcent de maintenir leur enchaînement dans les deux environnements on-premises, cloud et même souvent multi-cloud.

Lire l'article
Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !

Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !

Vous souvenez-vous ? le bilan 2021 de la CNIL s’était une nouvelle fois concentré sur l’état de la cybersécurité. Retour sur 2021 ...

Lire l'article
Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité

Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité

D’après la Harvard Business Review 2020, seulement 23 % des entreprises dans le monde ne sont pas dépendantes des produits ou interactions numériques. Pour les autres, la connectivité à distance devient de plus en plus la norme. Si certaines d’entre elles estiment en tirer un avantage concurrentiel, d’autres y voient un investissement propice à la croissance et à la fidélisation de la clientèle sur le long terme.

Lire l'article
La menace interne : la face cachée des menaces en entreprise 

La menace interne : la face cachée des menaces en entreprise 

Aujourd’hui, les entreprises sont confrontées à de nombreuses menaces ; mais si celles provenant de l’extérieur sont leur principale source de préoccupation avec en priorité un focus sur les ransomwares, elles oublient trop souvent de considérer les menaces internes qui peuvent être tout autant dévastatrices.

Lire l'article
Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs

Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs

Les attaques cyber n’ont jamais été aussi nombreuses, et pourtant les TPE / PME ne sont ni assez préparées et formées ! Elles doivent former urgemment les dirigeants, managers et équipes avant qu’il ne soit trop tard.

Lire l'article
ChatGPT : Une bénédiction ou une malédiction pour la sécurité d’AD ?

ChatGPT : Une bénédiction ou une malédiction pour la sécurité d’AD ?

Active Directory (AD) est un service d'annuaire utilisé par 90 % des entreprises pour gérer leurs ressources informatiques. AD est dédié à l'authentification, l'autorisation et la comptabilisation des utilisateurs, des ordinateurs et des autres ressources d'un réseau. C'est donc une cible de choix pour les attaquants qui cherchent à accéder à des informations ou à des ressources sensibles.

Lire l'article