Le meilleur moyen d’atténuer ces risques et de renforcer la sécurité au sein de l’écosystème réside donc dans une collaboration…
Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des…
Dans un contexte où l’on manque énormément de visibilité, voici cinq piliers indispensables d'une politique de cybersécurité à mettre en…
Gartner prédit que 15 % des organisations utiliseront des services gérés de détection et de réponse (MDR) d’ici 2020, contre…
Selon une étude récente, 52 % des responsables sécurité considèrent que les cyberpirates sont plus compétents que leurs équipes, et…
Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement…
Les données sont aujourd’hui l’un des éléments les plus précieux d’une entreprise, à ce titre, leur stockage implique une responsabilité…
L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi…
Selon le Fongecif, 6000 postes restent encore à pourvoir en Ile-de-France, région qui emploie 70% des 24 000 salariés recensés…
De nombreux RSSI focalisent leur attention sur des points fondamentaux de leur rôle, souvent au détriment d'autres domaines moins évidents, mais…
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès…
Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober des informations confidentielles stockées sur…
ATT&CK est un framework d’analyse des menaces. L'outil présente une vision structurée et détaillée des stratégies d'attaque.
La production industrielle est désormais l’un des secteurs les plus ciblés par les pirates informatiques, en deuxième position derrière le…
Pour choisir une messagerie instantanée, il convient à chaque utilisateur d’étudier l’application qui correspond à ses attentes de sécurité.
Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle…
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs,…
La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme…
Dans son bilan annuel, l’ANSSI a présenté les « attaques par rebond » comme une menace insidieuse et sophistiquée de…
Les entreprises doivent mettre en place une politique de sécurité des API, qui s’appuie sur dédiée aux applications web, mais…
Depuis quelques semaines, une nouvelle variante de l’arnaque à la mise en conformité RGPD cible les entreprises indique Vade Secure,…
En cybersécurité, l’industrie pharmaceutique compte parmi les secteurs les plus difficiles à protéger. Une grande partie des risques encourus émanent…
Pendant de trop nombreuses années, les vendeurs et fabricants d’appareils IoT ont ignoré les conventions de sécurité dans leur empressement à…
L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public…
Tchap intervenait en réponse au manque de sécurisation des applications de type Telegram ou WhatsApp, utilisée par les membres du…
En 2003, le single « I Miss You » du groupe Blink-182 se trouvait en haut des charts. Presque 16 ans plus…
L’heure est à l’émergence d’une nouvelle tendance et d’un nouveau modèle économique avec la monétisation grandissante de botnet-as-a-service.
Le modèle « Zero Trust » a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : en matière de…
Le Certificat SSL garantit à l’internaute de naviguer sur un site légitime ainsi que la confidentialité des données échangées pour…