Pour gérer vos consentements :

Cybersécurité

Le Negative Trust ou l’évolution du concept de Zero Trust

Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants…

1 jour ago

Directive NIS2 en UE : une échéance imminente, une préparation insuffisante

Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures critiques, incluant la gestion de…

1 semaine ago

Des contrôles des privilèges intelligents pour la sécurité des identités

Considérée comme le socle de la cyber-résilience moderne, la sécurité des identités fait converger les points forts de la gestion…

3 semaines ago

Les quatre mythes du Zero Trust

Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations à les comprendre et à…

3 semaines ago

NIS2 : un catalyseur pour l’innovation en cybersécurité ou juste une n-ième formalité ?

Les nouveaux besoins de sécurisation appelés par la directive NIS2, associés à l'accent mis sur la collaboration et le partage…

4 semaines ago

Assistants IA : un nouveau défi pour les RSSI

Les RSSI et les délégués à la protection des données sont confrontés à un danger bien réel : comment protéger…

1 mois ago

Cybersécurité : comment les entreprises peuvent-elles se protéger judicieusement pendant (et après) les Jeux Olympiques ?

Les surfaces d’attaque seront démultipliées pendant les Jeux. Pendant cette période, le gouvernement recommande aux entreprises de privilégier le télétravail,…

2 mois ago

GitHub, là où les secrets zombies sont autant de points d’accès pour les hackers

Un zombie est créé lorsqu'un secret est exposé mais non révoqué, restant ainsi un vecteur d'attaque potentiel. Le seul moyen…

2 mois ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour analyser la configuration et la…

2 mois ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant un nombre de plus en…

2 mois ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

2 mois ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle…

3 mois ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture…

3 mois ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne…

3 mois ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du niveau de criticité, la mise…

3 mois ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est encore difficile d’évaluer précisément l’impact…

3 mois ago

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs trouvent cela fascinant : il…

4 mois ago

Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie

La cybersécurité est un enjeu crucial pour le secteur de l'énergie et de manière générale pour toutes les organisations qui…

4 mois ago

Les paquets de données : pilier fondamental de la cybersécurité

L'absence d'une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les entreprises, impactant gravement leurs équipes…

4 mois ago

Les entreprises en quête de solutions face aux faiblesses du cloud

La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de sécurité et de développement est…

4 mois ago

Dark Web et groupes de cybercriminels : décryptage

Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant…

4 mois ago

De l’urgence de protéger les API

Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à…

4 mois ago

New Space et cybersécurité : Houston, nous avons un problème

La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais…

5 mois ago

(In)sécurité du cloud : les 5 tendances à surveiller en 2024

Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de…

5 mois ago

Le passwordless : une sécurité renforcée ?

’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec…

5 mois ago

Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2

La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur…

5 mois ago

SOC-as-a-Service : solution miracle pour une sécurité efficace ?

Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution…

5 mois ago

La qualité des données sous-jacentes détermine la qualité de la posture de sécurité

Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité…

5 mois ago

Journée de la protection des données : l’IA élève la confidentialité des données au rang de priorité absolue

L’essor de l’IA pose en effet d’inévitables questions à propos de la sécurité des données et met en évidence la…

6 mois ago

Le XDR, un bouclier incontournable pour toutes les entreprises

Les acteurs du XDR ont su faire évoluer leurs offres pour s'adapter également aux besoins des petites et moyennes entreprises.…

6 mois ago