> Sécurité
Cybersécurité : quand tout arrive en même temps !

Cybersécurité : quand tout arrive en même temps !

Il y a des moments dans la vie où tout arrive en même temps, quand tout se bouscule et se télescope dans une petite fenêtre de temps, plein d’évènements convergents ou pas, cohérents entre eux ou pas. Retour sur ce qui s’est passé tout début 2021 …

Lire l'article
Evolution de la maturité Cybersécurité des dirigeants

Evolution de la maturité Cybersécurité des dirigeants

Focus sur l’évolution des mentalités en matière de cybersécurité au sein des directions générales.

Lire l'article
Ransomware, voilà les professionnels !

Ransomware, voilà les professionnels !

L’information confirmée par l’entreprise elle-même était tombée sec : Colonial Pipeline a versé 4,4 millions de dollars de rançon à des hackers !

Lire l'article
Supply Chain & Open Source : défis et opportunités

Supply Chain & Open Source : défis et opportunités

Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.

Lire l'article
Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !

Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !

Sensibiliser les entreprises pour se prémunir contre les menaces est une priorité, à l’heure où l’ANSSI note une augmentation de 255 % du nombre d'attaques par rançongiciels en 2020 en France.

Lire l'article
Le stress des RSSI face à la puissance des attaques cyber

Le stress des RSSI face à la puissance des attaques cyber

La profession éprouvante est soumise à un niveau élevé de stress. Quels sont les moyens de gérer ce stress, ce découragement et le burnout ? Retour sur des indicateurs préoccupants …

Lire l'article
FIC 2021 : Coopération, souveraineté et innovations

FIC 2021 : Coopération, souveraineté et innovations

La communauté cybersécurité s’est retrouvée du 7 au 9 septembre 2021 à Lille ! Bonnes pratiques, messages, aides, souveraineté nationale, innovation, investissements ….

Lire l'article
FIC 2021 : les 10 tendances en cybersécurité

FIC 2021 : les 10 tendances en cybersécurité

Alors que le FIC bat son plein à Lille, les habitudes de travail se modifient, les usages changent, les attaques se multiplient sous diverses formes, vol de données usurpations d’identité, espionnage … il est urgent de mettre en place des actions efficaces, rapides, coup de poing ! Découvrez les 10 tendances Cybersécurité 2021 à prendre en compte.

Lire l'article
Quatre technologies de sécurité pour des défenses efficaces

Quatre technologies de sécurité pour des défenses efficaces

Si 86 % des entreprises ont été victimes d’une attaque réussie sur les 12 derniers mois, 40 % ont été ciblées au moins six fois ! Retour sur les perceptions, défis et priorités pour mettre en place des défenses efficaces.

Lire l'article
Le boom des cyberattaques sur les technologies opérationnelles

Le boom des cyberattaques sur les technologies opérationnelles

La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.

Lire l'article
Hausse des vulnérabilités dans les systèmes industriels

Hausse des vulnérabilités dans les systèmes industriels

Retour sur l’ampleur des vulnérabilités ICS (Industrial Control System) en 2021. Décryptage.

Lire l'article
Cybersécurité : les angles morts en environnements PaaS et IaaS

Cybersécurité : les angles morts en environnements PaaS et IaaS

Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.

Lire l'article
Les 4 moyens de se protéger des escroqueries aux crypto-monnaies

Les 4 moyens de se protéger des escroqueries aux crypto-monnaies

Nette augmentation des arnaques de type phishing liées aux crypto-monnaies dans les régions où celles-ci sont populaires ! Décryptage.

Lire l'article
Alerte logiciels malveillants : 688 menaces par minute !

Alerte logiciels malveillants : 688 menaces par minute !

Retour sur l'activité cybercriminelle et l'évolution des cyber menaces au cours du premier trimestre 2021.

Lire l'article
Cybersécurité : 13 heures pour traiter une alerte critique en France !

Cybersécurité : 13 heures pour traiter une alerte critique en France !

En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.

Lire l'article
Les RSSI redoublent de vigilance face aux cyberattaques

Les RSSI redoublent de vigilance face aux cyberattaques

Quel est l’impact des cyberattaques et intrusions sur les entreprises ? Comment les équipes de sécurité répondent à ces problématiques pour garder une longueur d’avance ? Décryptage.

Lire l'article
Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail

Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail

Quels sont les profils des employés en matière de sécurité ? Quelles sont les stratégies de sécurité à adopter par les organisations ?

Lire l'article
Top 6 des outils détournés par les cybercriminels pour les attaques

Top 6 des outils détournés par les cybercriminels pour les attaques

Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.

Lire l'article
Les cyberattaquants à l’assaut du secteur public

Les cyberattaquants à l’assaut du secteur public

La crise sanitaire a poussé les entreprises et collectivités publiques à s'adapter rapidement aux exigences d'une situation inédite

Lire l'article
Concevoir une stratégie efficace pour la détection d’attaques informatiques

Concevoir une stratégie efficace pour la détection d’attaques informatiques

Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.

Lire l'article