Le point sur les solutions de messagerie et de communication qui bénéficient de la CSPN (certification de sécurité de premier niveau).
Actualités Cybersécurité
Cybersécurité : pourquoi Pradeo s’offre la start-up rennaise Yagaan
En prenant le contrôle de Yagaan, Pradeo dit engager la consolidation entre acteurs français de la protection des applications et des terminaux mobiles.
5 scale-up françaises de cybersécurité à retenir
De Ledger à HarfangLab, des entreprises et start-up françaises de sécurité cyber et protection de données passent au radar Wavestone.
Endpoint, Identité et Cloud : les principales cyberattaques des trois premiers trimestres 2022
Au cours des 9 premiers mois de 2022, les cyberattaques les plus dangereuses ont porté sur les endpoints, les identités et le cloud. Comprendre leurs causes et leurs impacts doit permettre aux entreprises de savoir pourquoi et comment ...
WAAP : l’avenir dans les architectures distribuées ?
Le Magic Quadrant du WAAP (protection des applications web et des API) met en lumière l'émergence de nouvelles typologies de déploiement distribuées.
Budgets IT 2023 : 3 priorités pour les PME
Cybersécurité, applications métiers et cloud... Confrontées à l'augmentation du risque cyber, les entreprises de taille moyenne priorisent les bugdets.
Sécurité cloud : Zscaler acquiert ShiftRight plus de 25 M$
En s'offrant ShiftRight, Zscaler étend les capacités d'automatisation des workflows de sécurité de sa plateforme Zero Trust Exchange.
Cybersécurité : que nous enseigne la vision des hackers éthiques ?
Choix des outils, techniques privilégiées, points sensibles ciblés... Des hackers éthiques ont livré leur vision au SANS Institute.
Bug Bounty : comment YesWeHack se distingue
YesWeHack, plateforme européenne de mise en relation entre hackers éthiques et entreprises, dispose de ressources pour rivaliser avec la concurrence. Gal ...
Quels enseignements tirer de la compromission d’Uber ?
Il est important pour les entreprises d’analyser cette attaque, afin de comprendre comment des niveaux de défense peuvent se combiner pour faire obstacles à ces attaques connexes.
Adrien Vandeweeghe prend la direction de Trellix en France
Le nouveau directeur de Trellix a pour mission de développer commercialement la filiale française, dont la plateforme XDR est au coeur de l'offre.
Silicon Day Cybersécurité : comment soigner sa résilience IT
Comment anticiper les cyberattaques et soigner sa résilience IT ? C'est le thème du Silicon Day Cybersécurité organisé par la rédaction le 27 septembre à Paris. Des RSSI expérimentés viennent partager leurs bonnes pratiques et leur ret ...
Les 5 bonnes raisons de choisir un ZTNA
ZTNA est un concept de sécurité fondé sur l'hypothèse que toute personne qui tente d'accéder à un réseau ou à une application est un acteur malveillant dont on doit limiter l’action par une vérification permanente.
Sécurité de l’IoT : le Cyber Resilience Act érigé sur des fondations en construction
La Commission européenne vient de publier sa proposition de loi sur la cyberrésilience... qui s'appuie sur plusieurs textes en cours d'élaboration.
ChromeLoader : ceci n’est pas qu’un adware
Découvert en début d'année sous la forme d'un adware, ChromeLoader reste une menace active... avec des usages plus destructeurs.
L’innovation dans notre monde VUCA
Dans la réalité de notre monde VUCA (Volatil, Uncertain, Complex, Ambiguous), quels sont les grands enjeux pour les DSI ? Entre gestion des injonctions contradictoires, compréhension des grandes tendances technologiques et gestion des ...
Comment la Digital Workplace remodèle le support informatique ?
Les outils d’assistance à distance de support sont indispensables pour diagnostiquer, dépanner et résoudre les problèmes techniques d’un client. Alors que le monde revient à une certaine normalité, de nombreux centres d’appels/services ...
Mettre en place une approche globale
Ce n’est pas un scoop, la crise s’est accompagnée d’une croissance significative des attaques de tout type. Celles de type ransonware ont été largement médiatisées. Pour assurer la résilience des systèmes d’information, des solutions g ...
Pourquoi Darktrace échappe (pour le moment) à Thoma Bravo
Un accord n'a pas pu être conclu avec le fonds Thoma Bravo "sur les termes d'une offre ferme", a déclaré l'entreprise de cybersécurité et d'IA Darktrace.
Assurance cyber : Bercy rêve d’une mutualisation tous azimuts
Entre automatisation, mutualisation et titrisation du risque, le ministère de l'Économie esquisse un plan d'action pour développer l'assurance cyber.
Assurance cyber : au-delà des ransomwares, les pistes juridiques de Bercy
Indemnisation des rançons et des sanctions administratives, couvertures implicites, définition de la cyberguerre... Quels axes de clarification pour le cadre juridique de l'assurance cyber ?
EBIOS Risk Manager : le rappel à l’ordre de l’ANSSI
L'ANSSI rappelle l'obsolescence de la méthode EBIOS 2010 et invite à utiliser la version 2018 (EBIOS Risk Manager) pour le management du risque.
Zoom donne corps à son option BYOK
Zoom permet désormais l'usage de clés gérées par le client pour le chiffrement des données au repos sur ses serveurs.
5 certifications de cybersécurité qui paient
Les certifications d'hyperscalers du cloud et le sésame mondialement reconnu (ISC)² sont ceux pour lesquels les recruteurs sont prêts à rémunérer plus.
Le rôle du RSSI dans la lutte contre les risques de la culture « move fast, fail fast »
Le concept du « aller vite, échouer vite » comporte de nombreux risques. Prenez votre temps pour gagner la course grâce à une action méthodique et ciblée.
Bug Bounty : YesWeHack ouvre sa plateforme à Hackers Sans Frontières
YesWeHack fournira à l'ONG Hackers Sans Frontières (HSF) un accès gratuit à sa plateforme de bug bounty. Les hackers éthiques seront mis en relation avec des ONG qui souhaitent sécuriser leurs infrastructures contre les cyberattaques.
Relever le défi de l’identité numérique dans la cybersécurité
Si les identifiants sont de plus en plus ciblés pour infiltrer les entreprises, les cybercriminels sont, quant à eux, toujours plus efficaces pour les obtenir et les exploiter. L'identité est donc devenue un nouveau point de sécurité s ...
Après l’attaque du CHSF de Corbeil-Essonnes, quel bilan de la cybercriminalité dans le secteur hospitalier
Alors que l’hôpital de Corbeil-Essonnes, en banlieue parisienne, est la cible d’une attaque informatique depuis la semaine passée, tour d’horizon des cybermenaces qui frappent ce secteur.
Bug Bounty : Google lance le programme OSS VRP
Via le programme OSS VRP, Google veut mieux récompenser la découverte de failles de sécurité dans ses projets open source les "plus sensibles".
Les snapshots, ultime ligne de défense contre les ransomware ?
Contre les ransomwares, la méthode de défense la plus efficace est basée sur la capacité à revenir dans le temps, à l’instant précédant le moment où le logiciel malveillant a pénétré dans les systèmes.