> Cybermenaces
Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.

Lire l'article
5 conseils de sécurité pour la mise en place d’un nouveau terminal

5 conseils de sécurité pour la mise en place d’un nouveau terminal

Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.

Lire l'article
La réalité des cyberattaques portées par l’Intelligence Artificielle

La réalité des cyberattaques portées par l’Intelligence Artificielle

L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...

Lire l'article
Les angles morts de sécurité alarment les entreprises

Les angles morts de sécurité alarment les entreprises

Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?

Lire l'article
Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

L’objectif de cet article est de vous donner les pistes nécessaires afin que vous puissiez comprendre, évaluer et enfin utiliser le fantastique outil qu’est BloodHound. BloodHound est un outil OpenSource et gratuit, régulièrement utilisé lors des attaques sur Active Directory.

Lire l'article
Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience

Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience

Aucune entreprise ne peut éviter les attaques. Mais toutes doivent faire en sorte que ces dernières n’aboutissent pas et n’impactent pas leurs opérations. Une mission impossible si l’entreprise ne s’entoure pas de partenaires expérimentés pour l’accompagner dans la mise en place d’une véritable cyber-résilience…

Lire l'article
Cybersécurité :  quand les utilisateurs passent à la caisse – le coût des attaques

Cybersécurité : quand les utilisateurs passent à la caisse – le coût des attaques

On l’a tous compris, en sécurité la question n’est pas, est-ce qu’une organisation va être attaquée mais quand. Avec la multiplication des annonces d’attaques et d’incidents et la transparence, en partie et dans certains cas, imposée par le cadre RGPD, la question du coût des incidents est devenue d’actualité.

Lire l'article
Nouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365

Nouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365

A l’heure où les menaces explosent, comment contrôler l’accès à vos applications en temps réel ? Des solutions et des méthodes existent, venez découvrir la puissance de ces technologies lors du webinaire Exakis Nelite le 22 octobre à 11h30

Lire l'article
Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …

Lire l'article
L’enseignement sous-estime le coût des cybermenaces !

L’enseignement sous-estime le coût des cybermenaces !

Ce coût s’élève à 6,7 millions d’euros par an. Les universités subissent plus de cinq cyberattaques dévastatrices par semestre, pas de doute le secteur de l’éducation devient une cible prioritaire …

Lire l'article
Comment fonctionne le hameçonnage et comment protéger votre système

Comment fonctionne le hameçonnage et comment protéger votre système

Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.

Lire l'article
Les RSSI alertent sur les ressources limitées !

Les RSSI alertent sur les ressources limitées !

A l’heure des cybermenaces de plus en plus sophistiquées et importantes et d'une mobilité croissante, les RSSI doivent revoir complètement leurs priorités et stratégies pour gérer la sécurité avec des ressources réduites …

Lire l'article
Prendre en compte la dimension humaine dans les cyberattaques

Prendre en compte la dimension humaine dans les cyberattaques

99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…

Lire l'article
SD-WAN : tout savoir sur l’intégration et les avantages

SD-WAN : tout savoir sur l’intégration et les avantages

Vous voulez en apprendre davantage sur la gestion unifiée des menaces, la sécurité intelligente et le SD-WAN ? Découvrez les réponses et les conseils de Cisco Meraki sur le sujet lors du Webinaire du 18 septembre !

Lire l'article
Les fraudes au président frappent 6000 entreprises par mois

Les fraudes au président frappent 6000 entreprises par mois

Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)

Lire l'article
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?

Lire l'article
Cybersécurité : le manque d’investissements en France…

Cybersécurité : le manque d’investissements en France…

Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?

Lire l'article
Les dark data menacent la sécurité des entreprises françaises

Les dark data menacent la sécurité des entreprises françaises

Face à la multiplication des failles de sécurité et la mise en place de réglementations, les entreprises doivent multiplier les stratégies de gestion des dark data ...

Lire l'article
Les 4 défis des technologies opérationnelles

Les 4 défis des technologies opérationnelles

Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !

Lire l'article
Cybercriminalité : des attaques de plus en plus sophistiquées

Cybercriminalité : des attaques de plus en plus sophistiquées

Ransomware personnalisés, développements logiciels spécifiques, techniques living-off-the-land … voici l’essentiel à retenir pour les DSI et RSSI…

Lire l'article