Initiateur de l'alliance CIX-A, PwC France veut inciter de grands comptes à partager des informations qualifiées pour mieux anticiper et répondre aux cyberattaques.
Actualités Politique de sécurité
Sécurité IT, SOC et analyse UEBA: comment apporter une réponse globale
Cybersécurité : Barracuda renforce la protection des emails
Barracuda annonce le lancement de Forensics et Incident Response, une solution pour détecter et éliminer l’ensemble des messages malveillants des boites mails.
Jacques de La Rivière, Gatewatcher : ”Nous visons une certification par l’ANSSI prochainement ”
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de détection de menaces" et Grand Prix du jury, Gatewatcher propose une solution de détection des menaces qui allie analyse de signaux faibles et machine learning. 3 ...
Cybersécurité : comment les cyberattaques impactent l’activité des entreprises
Phishing, malwares, « attaque au président »... 8 entreprises sur 10 ont subi des cyberattaques ces douze derniers mois, selon un sondage OpinionWay pour le Cesin.
Cybersécurité : Check Point Software acquiert ForceNock
Cette jeune pousse israélienne a développé une solution de protection des applications web et API basée notamment sur l’apprentissage automatique.
La sécurité, prochain Eldorado de Microsoft en entreprise ?
Selon la Deutsche Bank, de plus en plus d’entreprises envisagent d’utiliser les solutions de sécurité de Microsoft.
IAM – Gestion des identités et des accès : quelles nouvelles tendances ?
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...
Écosystème et économie des vulnérabilités
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeur ...
Vulnérabilités logicielles : bonnes pratiques pour les identifier et les corriger
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.
Cybersécurité : le top 10 des compétences clés
L'architecture de sécurité, la gestion des risques et l'intégration sont plus souvent citées dans les offres d'emploi que le chiffrement, rapporte Fortinet.
Travail à distance : quels moyens pour limiter les risques de fuite de données ?
Le mois dernier, le parlement britannique a révélé qu'au cours de l'année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
Hackers éthiques : les cyber-experts de demain ?
On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente.
Sécurité des réseaux Wi-Fi : un défi multiforme
Les réseaux Wi-Fi d’entreprise, au sens large, sont aujourd’hui confrontés à six catégories identifiées de menaces.
David Buhan, Advens : » l’IA nous permet de détecter des comportements à risque ou des situations anormales »
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Utilisation de l'IA dans une solution de sécurité, Advens propose un SOC as a Service. 3 questions à David Duhan, son CEO.
Cloud : 6 conseils pour protéger son infrastructure du cryptojacking
Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking » et une étude récente de Redlock Cloud Security Intelligence a démontré que 25% des entreprises souffraient à leur insu ...
MFA : trouver le juste équilibre entre sécurité et autonomie
L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode ...
DevSecOps : concilier sécurité et agilité en maintenant la productivité
Il n’est pas rare de constater qu’il est souvent difficile pour les équipes DevOps et de sécurité IT de s’entendre entre sécurité des opérations et développement de nouvelles applications.
La compétitive Intelligence : un enjeu majeur chez les Anglo-Saxons
Chez les Anglo-Saxons, la « competitive intelligence » est un enjeu majeur pour les entreprises et l’Etat et instaure des échanges d’informations et une démarche proactive entre eux. En France « l’intelligence économique » est peu prat ...
Didier Guyomarc’h, Zscaler : » Les politiques de sécurité de l’entreprise doivent suivre les utilisateurs. »
Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Solution de sécurisation des environnements Cloud, Zcaler propose une offre complète de sécurité en tant que service. 3 questions à Didier Guyomarc’h, Directeur Régional Europ ...
5 grandes évolutions pour la cybersécurité en 2019
Attaques contre les infrastructures industrielles, malwares boostés à l’intelligence artificielle ou encore les évolutions des réglementations sur les crypto monnaies... Markus Braendle, Directeur d’AirbusCyberSecurity, détaille ses 5 ...
BotConf 2018 : les dilemmes de la sécurité informatique
Le jeu du chat et de la souris auquel se livrent attaquants et défenseurs des Systèmes d'Information peut se résumer en deux dilemmes.
Gestion des accès à privilèges : pourquoi c’est une priorité
Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux, mais cela n’a pas toujours été le cas. Il aura fallu plusieurs attaques sophistiquées pour que le marché commence ...
Sécurité : pourquoi les RSSI peinent à justifier les budgets
Les responsables de la sécurité informatique ne peuvent garantir un retour sur investissement précis ou une protection à 100% contre les cyberattaques.
Cybersécurité 2019 : invasion des bots et autres tendances
Les bots plus intelligents, les clouds complexes, les risques liés à l'IoT et les réglementations sur les données seront les thèmes abordés dans tous les conseils d'administration. Voici un résumé des tendances qui, selon moi, perturbe ...
Transformation numérique : 5 nouveaux défis de cybersécurité pour 2019
Les entreprises seront nombreuses en 2019 à lancer des projets de transformation de l’environnement de travail, basés sur des accès distants, des salariés toujours plus mobiles et des applications essentiellement en Cloud. Ces changeme ...
Comment évaluer et améliorer la maturité des réseaux en contrant les risques, grâce à l’automatisation
Les enjeux rencontrés par les professionnels de la sécurité et des opérations dans tous les secteurs de l’industrie sont de plus en plus grands à mesure que les réseaux deviennent de plus en plus complexes.
Attention à ne pas verrouiller son entreprise sur un Cloud
En confiant la sécurité de leurs applications aux hébergeurs Cloud, les entreprises courent le risque de freiner leur transformation digitale.
Miner des cryptomonnaies, une activité furtive qui peut coûter cher aux entreprises
71 275€ toutes les dix minutes, telle est la somme qu’une personne ou qu’une organisation peut actuellement gagner si son réseau d’ordinateurs est le premier au monde à valider les dernières transactions en Bitcoin.