> RSSI
Evénement 100% Cybersécurité :  Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.

Lire l'article
Protection des établissements de santé contre les cyberattaques

Protection des établissements de santé contre les cyberattaques

Aucun domaine d'activité n'est à l'abri des attaques par ransomware de nos jours. Le secteur de la santé est confronté à une recrudescence des attaques, ce qui a littéralement des conséquences de vie ou de mort, comme cela a été relevé par une nouvelle étude du Ponemon Institute.

Lire l'article
Evénement 100% Cybersécurité :  Session #1 – « Zero Trust from Zero to Hero » de la stratégie à la tactique ! – le 08/03

Evénement 100% Cybersécurité : Session #1 – « Zero Trust from Zero to Hero » de la stratégie à la tactique ! – le 08/03

Avant l’avènement du cloud et de la mobilité, on estimait que 80% des flux restaient sur le réseau interne. Aujourd’hui, la situation est strictement inversée, notamment en raison de la généralisation du télétravail.

Lire l'article
Présidentielles 2022 : les 10 propositions du CESIN pour la cybersécurité

Présidentielles 2022 : les 10 propositions du CESIN pour la cybersécurité

Transformation numérique de la société, des entreprises, des administrations, conquête du monde par les géants du numérique, dépendances préoccupantes, surface d’attaque élargie, multiplication des cyberattaques … Face à ces défis, découvrons les 10 propositions du CESIN.

Lire l'article
Log4j : le CESIN publie un Kit pour aider les entreprises et les collectivités

Log4j : le CESIN publie un Kit pour aider les entreprises et les collectivités

Depuis le jeudi 9 décembre, les entreprises sont confrontées à des tentatives d’exploitation de vulnérabilités liées à un composant Apache Log4j. Le Lab Vulnérabilités & Incidents du CESIN publie un Kit Log4j afin d’aider les organisations.

Lire l'article
Décryptage de la faille Apache Log4j : priorités et inventaire

Décryptage de la faille Apache Log4j : priorités et inventaire

Les alertes se multiplient ces derniers jours au sujet d’une nouvelle faille découverte sur Apache Log4j, une bibliothèque Java particulièrement répandue.

Lire l'article
Cybersécurité : quand tout arrive en même temps !

Cybersécurité : quand tout arrive en même temps !

Il y a des moments dans la vie où tout arrive en même temps, quand tout se bouscule et se télescope dans une petite fenêtre de temps, plein d’évènements convergents ou pas, cohérents entre eux ou pas. Retour sur ce qui s’est passé tout début 2021 …

Lire l'article
Cinq conseils de sécurité IoT pour le travail hybride

Cinq conseils de sécurité IoT pour le travail hybride

Les incidents de sécurité liées à l’IoT ont augmenté notamment avec le recours au travail hybride, 72% des décideurs le confirment.

Lire l'article
Evolution de la maturité Cybersécurité des dirigeants

Evolution de la maturité Cybersécurité des dirigeants

Focus sur l’évolution des mentalités en matière de cybersécurité au sein des directions générales.

Lire l'article
Dark Web : où sont vos données dérobées ?

Dark Web : où sont vos données dérobées ?

Endroit dangereux, de plus en plus actif et vaste, les qualificatifs n’en finissent pas ! Retour sur le rapport « 2021 Where is your Data » pour comprendre les évolutions, la valeur des violations de données, les modifications de comportements des cybercriminels.

Lire l'article
Ransomware, voilà les professionnels !

Ransomware, voilà les professionnels !

L’information confirmée par l’entreprise elle-même était tombée sec : Colonial Pipeline a versé 4,4 millions de dollars de rançon à des hackers !

Lire l'article
Cybersécurité – milieu hospitalier :  Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield

Cybersécurité – milieu hospitalier : Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield

Infrastructures critiques et vitales, manipulant des données sensibles, les établissements de santé sont des cibles de premier choix pour les cybercriminels. Face aux nombreuses questions, il y a urgence. Stormshield met à disposition des responsables informatiques du secteur, un outil exclusif qui cartographie l’ensemble des types d’attaques et les réponses adaptées.

Lire l'article
Rémunération des fonctions RSSI

Rémunération des fonctions RSSI

Découvrons les résultats d’une enquête indépendante et exclusive sur la rémunération et le profil des fonctions RSSI, réalisée par le CESIN.

Lire l'article
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.

Lire l'article
Le stress des RSSI face à la puissance des attaques cyber

Le stress des RSSI face à la puissance des attaques cyber

La profession éprouvante est soumise à un niveau élevé de stress. Quels sont les moyens de gérer ce stress, ce découragement et le burnout ? Retour sur des indicateurs préoccupants …

Lire l'article
Rançongiciels : les recommandations pour se protéger

Rançongiciels : les recommandations pour se protéger

Les cybercriminels mettent en œuvre de nouvelles techniques d'extorsion, des outils de piratage améliorés et des modèles économiques affinés.

Lire l'article
Zero Trust : le nouveau pilier de la sécurité !

Zero Trust : le nouveau pilier de la sécurité !

On note une hausse des budgets de sécurité Zero Trust pour s’adapter aux nouveaux environnements Voyons comment le nouveau monde du travail accélère l’adoption de l’approche Zero Trust…

Lire l'article
Le boom des cyberattaques sur les technologies opérationnelles

Le boom des cyberattaques sur les technologies opérationnelles

La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.

Lire l'article
Cybermenaces : les 3 piliers du risque utilisateur

Cybermenaces : les 3 piliers du risque utilisateur

Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.

Lire l'article
Cybersécurité : les angles morts en environnements PaaS et IaaS

Cybersécurité : les angles morts en environnements PaaS et IaaS

Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.

Lire l'article