
Concevoir une stratégie efficace pour la détection d’attaques informatiques
Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.
Lire l'article
La collaboration entre équipes sécurité et réseaux au bord de la rupture !
Malgré des objectifs communs, les relations conflictuelles et dysfonctionnelles entravent projets de transformation numérique. Est-ce un signal d’alarme ?
Lire l'article
Forte hausse de la cryptocriminalité
Cette augmentation inquiète grandement à l’heure où les malwares de cryptominage ont progressé de 53% au dernier trimestre 2020.
Lire l'article
Cybersécurité : comment évaluer sa cyber maturité !
En 2020, le nombre d'entreprises visées par une cyberattaque à l’échelle mondiale est passé de 38 % à 43 %. Décryptage d’un nouvel outil d’évaluation à la cybersécurité qui permet aux entreprises de comparer leur maturité et de s’inspirer des meilleures pratiques.
Lire l'article
Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Un peu d’histoire ! En 2014, des experts français de l’ANSII détaillent une approche innovante basée sur la théorie des graphes ! Cette recherche va être utilisée par des tiers pour développer le produit open-source BloodHound.
Lire l'article
Les RSSI accélèrent le déploiement des mesures de sécurité
A l’heure du « Everywhere Workplace », la pandémie transforme les priorités des RSSI. Comment mieux gérer les périphériques et applications pour accéder aux ressources ? Voici quelques pistes de réponses.
Lire l'article
Cloud : Quelle responsabilité en matière de sécurité des données ?
La question de la responsabilité en matière de sécurité des données stockées dans le cloud est cruciale et mérite qu’on s’y arrête à nouveau. Si l’adoption du cloud croît, où se situe la compréhension et la position des décideurs IT français face à cette problématique ? Quelles sont les inquiétudes et les idées fausses relevées ?
Lire l'article
Quel est le coût des violations de données des marques ?
Valeur des marques & Impact da la cybersécurité : « en cas de violations de données, les 100 premières marques mondiales subiraient jusqu’à 223 milliards de dollars de pertes en termes de valeur » !
Lire l'article
RSSI : vous avez dit « intelligence émotionnelle » ?
Les attributions du RSSI s’élargissent : entre cybersécurité et intelligence émotionnelle, les défis se multiplient !
Lire l'article
Le Grand Défi Cybersécurité à l’honneur
Emmanuel Macron a présenté un plan à 1 milliard d'euros pour renforcer la cybersécurité du pays d'ici 2025. La France prend la mesure de l'enjeu. La protection des citoyens, des entreprises et des infrastructures devient une priorité majeure. Dix pépites de la French Tech sont lauréates ! Découvrons-les ...
Lire l'article
Cyberattaques : les 5 phases du vol d’identité
Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Lire l'article
Vers une augmentation du niveau de risques des PME et ETI françaises !
La gestion des risques devient un pilier de la compétitivité des organisations. Mais comment maîtriser les risques humains, financiers, réglementaires et cyber à l’heure d’une crise sanitaire inédite ?
Lire l'article
L’atout XDR : pour une meilleure posture de sécurité
Trend Micro aide les équipes en charge de la sécurité IT en recueillant des données d'activité à partir des EndPoints, de l'email, du réseaux et des instance de serveurs pour détecter et répondre aux menaces sur les différentes couches de sécurité de l'entreprise. L'approche EDR classique est maintenant étendue à d'autres domaines comme l'email, principal vecteur à l'origine des attaques, plutôt que de submerger les analystes en sécurité avec de très nombreuses alertes, XDR corrèle différentes activité furtives pour définir un évènement de confiance et offrir des alertes fiables avec des éléments de contexte.
Lire l'article
Campagne de phishing : 5 moyens pour se protéger
Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …
Lire l'article
Une stratégie de sécurité adaptée pour migrer vers le Cloud
Seules 55% des entreprises combinent la migration vers le Cloud avec une stratégie de sécurité.
Lire l'article
Cybersécurité 2021: les 10 points de vigilance des RSSI
Entre cyberattaques, incidents, menaces, télétravail, gouvernance, incertitudes, opportunités, technologies et défis…. Voyons de plus près ce que nous réserve 2021 !
Lire l'article
Le manque de collaboration entre les RSSI et la direction
Les dirigeants et responsables sécurité français ne parviennent pas à s'accorder sur les stratégies de réponse au Covid-19 selon 88% ! Alors que qu’en s’unissant, ils fourniraient une stratégie performante, éclairée, basée sur le risque et axée sur ce qui compte le plus pour l’organisation.
Lire l'article
Plus de 605 % de cyberattaques liées au Covid-19 au 2e trimestre 2020
Les chiffres sont alarmants pour cette période avec une moyenne de 419 nouvelles menaces par minute et une augmentation de 11,5 % de nouveaux logiciels malveillants, et près de 7,5 millions d’attaques contre les utilisateurs de services cloud.
Lire l'article
Le « Panorama des métiers de la cybersécurité » pour répondre aux enjeux du marché !
Pour accompagner le développement de cette filière d’avenir, l’ANSSI publie, en partenariat avec le Syntec Numérique, l’édition 2020 de ce panorama bien plus proche de la réalité du marché du travail cyber. Une publication à consulter à l'heure des Assises de la Sécurité 2020 !
Lire l'article
RSSI : les budgets cybersécurité revus à la hausse
56% des entreprises françaises prévoient d’augmenter le budget en matière de cybersécurité. Pour que l’investissement soit perçu comme une valeur ajoutée, découvrez le Top 3 des actions des RSSI.
Lire l'article