Ce problème est important en termes de coût matériel associé au manque d’unité entre les équipes de sécurité (et leurs fournisseurs) et de coût humain pour les personnes chargées de la sécurité dans l’entreprise.
Actualités Cybersécurité
WATCHGUARD ET AVA6 unis pour réduire l’exposition aux vulnérabilités
Combinant les analyses automatiques et humaines, la solution EDR de WatchGuard managée par Ava6 procure une réactivité optimale, une réponse adaptée à chaque contexte et organisation.
Tenable One gère l’exposition cyber sur toute la surface d’attaque (IT, OT et cloud)
L’informatique industrielle, de gestion et les services cloud peuvent à tout moment être cible d’une attaque via une faille non identifiée ou corrigée. Tenable propose une visibilité complète des vulnérabilités, pour améliorer la postu ...
Ransomware : Sophos fournit une réponse instantanée via son SOC externalisé
L’offre Cybersecurity as-a-Service de Sophos combine des équipes réparties sur ses centres opérationnels de sécurité aux automatismes traitant en masse les tentatives de cyberattaques.
Un coffre-fort de mots de passe pour chacun avec LastPass
Le logiciel LastPass aide à sensibiliser à la cybersécurité chaque salarié de l’entreprise, à autoévaluer ses règles d’hygiène informatique pour améliorer la gestion des identités numériques.
Fortinet modélise la Cyber Kill Chain pour contrer les attaques en progression
Grâce à l’examen détaillé d’une cyberattaque, Fortinet trace les vulnérabilités exploitées, et signale les outils pertinents, étape par étape, pour se prémunir de fuites de données numériques.
La méthode Commvault pour se prémunir des cybermenaces
Une protection efficace des données d’entreprise commence par bien les identifier, les localiser et les trier. Commvault aide ses clients à maîtriser leurs sauvegardes, sur site et dans le cloud.
Cohesity place son cluster au service de la cyber-résilience
Données, métadonnées et traitements cruciaux sont protégés et orchestrés par le cluster de Cohesity qui consolide les sauvegardes, pour une reprise d’activités fiable et rapide à la fois.
Pas de gouvernance sans connaissance fine des données
L’éditeur Commvault et son partenaire intégrateur Stordata guident un nombre croissant d’entreprises vers un stockage dynamique et une gouvernance des données numériques.
CYBER RESILIENCE : SCASICOMP donne aux entreprises les clés de la sécurité de leurs données avec NetApp et Rubrik
Comment minimiser l’impact d’un ransomware et poursuivre ses activités numériques au plus vite ? Scasicomp fait équipe avec les DSI grâce à ses services d’accompagnement B-Zen, bâtis sur des solutions NetApp et Rubrik.
Quantum combine l’immuabilité de la bande avec le stockage objet multisite
Selon les accès et le volume des données à sauvegarder, Quantum oriente ses clients vers ses librairies de bandes et/ou vers une architecture de stockage objet répartie sur plusieurs sites.
Formation cyber : Microsoft fait équipe avec Simplon
L’Ecole Cyber Microsoft by Simplon se lance avec 17 élèves qui seront, notamment, formés en alternance par le cabinet spécialisé Advens qui parraine cette première promotion.
Cybersécurité : l’automatisation, au bonheur des attaquants ?
L'automatisation ressort comme une des grandes tendances dans les prévisions que les acteurs du marché de la cybersécurité émettent pour 2023.
Attaque par force brute RDP : 8 mots de passe les plus utilisés
"Welcome p@ssw0rd" ? Specops livre un classement de mots de passe utilisés dans les attaques par force brute du protocole de bureau distant RDP.
Bombe à retardement : des millions de dossiers .git exposés publiquement par erreur
Une étude de CyberNews révèle l’existence de millions de dépôts git censés être privés, pourtant accessibles à tous. Cela peut notamment permettre à des attaquants d’identifier des vulnérabilités en amont ou encore d’obtenir mots de pa ...
TPE/PME : Comment bâtir une cyberprotection optimale avec Microsoft ?
Le NIST donne le départ de la longue marche vers la sécurité quantique
La course est lancée pour parvenir à une « sécurité quantique » en trouvant des algorithmes qui résistent au craquage par des ordinateurs quantiques. Et le NIST a récemment donné le départ, en annonçant les quatre premiers concurrents.
Le pentester, visage des métiers de la cyber ?
De sa notoriété spontanée à son inscription dans les plans de carrière, le métier de pentester ressort au sein des cursus en informatique et en cyber.
La responsabilité partagée, la clé d’un cloud sécurisé
Cybersécurité : la réponse d’IP Paris et Orange au déficit de talents
Faire de managers IT des architectes cyber, c'est le but de la formation Executive MSc in Cybersecurity promue par Orange et l'Institut Polytechnique.
5 VPN Android pour l’entreprise
TorGuard et NordLayer font partie des meilleurs VPN conçus pour protéger les connexions Internet de vos collaborateurs et travailleurs à distance.
Audit : contenir la cybermenace reste un enjeu prioritaire
Les cybermenaces et la gouvernance informatique se positionnent au sommet des préoccupations d'auditeurs pour 2023, relève Gartner.
Pas de gestion des accès sans IAM ?
Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le périmètre fonctionnel global évolue-t-il ?
Gestion des accès : qui sont les principaux fournisseurs ?
Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des accès). À quels titres ?
Cybersécurité : quelle force de frappe pour l’État ?
Le « bouclier cyber » qu'a annoncé le Gouvernement touchera moins d'un millier d'entreprises. Le programme de sécurisation des collectivités est dans le même ordre de grandeur.
Cybersécurité : des métiers « très attractifs » pour initiés ?
La connaissance du secteur et des métiers de la cybersécurité est inégale selon le cursus de formation. La France peut mieux faire estime l'ANSSI.
Sécurité informatique : 4 conseils pratiques pour se protéger
Aujourd’hui, le réseau informatique est incontournable sur le marché, aussi bien pour les entreprises que pour les particuliers. Mais les pertes de données et les piratages sont des risques qui y sont systématiquement liés. La protecti ...
Contrôle d’accès : ce qui reste immuable dans un contexte de changement permanent
Malgré la rapidité des changements et les nouvelles capacités apportées par l’innovation technologique, le moteur sous-jacent et fondamental de la sécurité n’a absolument pas changé.
Expertise en cybersécurité : ces nouveaux métiers consacrés à la sécurité on-line
La cybersécurité occupe une place prépondérante en matière de transformation numérique. Il est à la fois nécessaire de protéger les ressources informatiques, mais également les infrastructures et les données. Pour répondre à cette prob ...
Ce qu’il faut savoir pour bien choisir son prestataire de maintenance informatique
Dans une ère numérique, l’informatique occupe une place prépondérante. Alors pour le bon fonctionnement de votre entreprise, il est important de prendre toutes les précautions afin de choisir le bon prestataire de maintenance.