> Sécurité
Cyberespionnage : quid des « surveillanceware » ?

Cyberespionnage : quid des « surveillanceware » ?

Les appareils mobiles se situent à la frontière entre cyberespionnage et autres motifs criminels. Comment appréhender les enjeux sécuritaires ? Comment intégrer la mobilité au sein de la stratégie de sécurité de l’entreprise ? Eclairage avec Mike Murray, Vice-Président Security Intelligence chez Lookout.

Lire l'article
Le coût explosif de la cyber-criminalité

Le coût explosif de la cyber-criminalité

Les cybertattaques coûtent cher, très cher ! Les infections par malware sont, par ailleurs, les plus coûteuses. Accenture vient de publier une étude, à l’occasion des Assises de la Sécurité

Lire l'article
Peut-on encore faire confiance aux mots de passe ?

Peut-on encore faire confiance aux mots de passe ?

“Il ne fait aucun doute qu'au fil du temps, les gens se fieront de moins en moins aux mots de passe. Les gens utilisent le même mot de passe sur différents systèmes, ils les notent et ne répondent pas au défi pour tout ce que vous voulez vraiment sécuriser”. C’est ce que déclarait un certain Bill Gates il y a plusieurs années de cela en 2004 et entre nous, il avait, et continue d’avoir raison. Le seul souci, est que ces derniers sont de plus en plus présents et que l’authentification à facteurs multiples est très loin d’être généralisée.

Lire l'article
Les RSSI défient les cyber armes

Les RSSI défient les cyber armes

Entre failles de sécurité, chiffrement des données et sécurité dans le cloud public, les inquiétudes des RSSI augmentent. L’adoption du cloud hybride obligent les RSSI à contrer les exploits de type Zero-day, les menaces persistantes avancées et autres cybercrimes dévastateurs

Lire l'article
Les banques dans le viseur des cybercriminels

Les banques dans le viseur des cybercriminels

Si les établissements financiers accusent de grosses pertes à chaque incident de cybersécurité, la réussite des stratégies de sécurité passera à la fois par une affectation recentrée et équilibrée des ressources et une sensibilisation accrue des collaborateurs. 7 banques sur 10 ont déjà été touchées par la cyber-fraude…

Lire l'article
L’efficacité de la Cyber Threat Intelligence

L’efficacité de la Cyber Threat Intelligence

Qu’est-ce que la Cyber Threat Intelligence (CTI) ou le renseignement sur la menace ? Et quelles sont les entreprises qui l’utilisent ? En effet, améliorer la sécurité des SI est le défi quotidien des équipes, encore faut-il lever un certain nombre d’obstacles. Formation et processus intuitifs sont à l’ordre du jour !

Lire l'article
Kaspersky mis au ban des administrations américaines

Kaspersky mis au ban des administrations américaines

Le 13 septembre 2017, l’administration américaine annonce sa décision de ne plus utiliser les produits fabriqués par Kaspersky Lab dans ses agences fédérales. Ce qui sous-entend identification rapide des produits et désinstallation …

Lire l'article
Intelligence Artificielle et Sécurité

Intelligence Artificielle et Sécurité

Utiliser l’IA dans le SOC permet de détecter plus rapidement les menaces. La maturité des équipes de sécurité opérationnelles va jouer un rôle primordial dans la détection des incidents et l’IA a indéniablement de beaux jours devant elle …

Lire l'article
Les ransomwares à l’attaque des PME

Les ransomwares à l’attaque des PME

Les attaques par ransomware explosent, et affichent une hausse de 50% par rapport aux premiers mois de 2016. Si la violation des données inquiètent les grands groupes qui ont été particulièrement touchés au premier semestre 2017, l’angoisse touche toutes les PME et ETI françaises.

Lire l'article
Chiffrement SSL : hausse des menaces

Chiffrement SSL : hausse des menaces

Les contenus malveillants distribués via SSL/TLS ont doublé en 6 mois. L’étude Zscaler menée par l’équipe d’experts en sécurité du ThreatLabZ révèle des souches de programmes très sophistiquées.

Lire l'article
La cyberactivité mondiale en 4 points

La cyberactivité mondiale en 4 points

Les attaques de phishing augmentent fortement. La fréquence et le niveau de sophistication des cyberattaques ne cessent de croître, notamment au deuxième trimestre 2017.

Lire l'article
Cybersécurité en 2017

Cybersécurité en 2017

Prévisions et conseils à partager pour finir l’année sereinement…

Lire l'article
Trop de confiance dans le GDPR ?

Trop de confiance dans le GDPR ?

Le 25 mai 2018 ! Moins d’un an avant l’entrée en vigueur du GDPR (règlement général sur la protection des données) et la mise en conformité des entreprises, 31% se disent être en conformité avec le GDPR. Mais est-ce bien le cas ?

Lire l'article
Former les futures générations à la cybersécurité

Former les futures générations à la cybersécurité

Réduire les écarts de compétences et créer la confiance à l’ère numérique est crucial : Palo Alto Networks s’engage auprès de la Commission Européenne pour éduquer, former les futures générations et dirigeants à la cybersécurité

Lire l'article
4 conseils pour contrer les dangers des ransomwares

4 conseils pour contrer les dangers des ransomwares

Les cyberattaques se multiplient, après WannaCry en mai puis Petya en juin, les données des entreprises et des pays sont de plus en plus dans le viseur des cybercriminels. A quand la prochaine attaque ? D’autant que les infections par virus restent en tête des menaces…Les problématiques sécuritaires n’en finissent pas de secouer les équipes IT.

Lire l'article
Maintenez votre sécurité dans le temps

Maintenez votre sécurité dans le temps

Alors que les récents exemples d’attaques informatiques nous prouvent une fois encore que ce sont les anciens systèmes, les anciennes configurations, qui sont les plus vulnérables et les plus ciblés, revenons à nouveau sur le cycle de vie des SI et le nécessaire maintien du niveau de sécurité.

Lire l'article
Sécurité IT : Qui a un accès privilégié à votre réseau interne ?

Sécurité IT : Qui a un accès privilégié à votre réseau interne ?

Les anciens salariés ont-ils toujours accès au réseau de l’entreprise ? Avez-vous une totale visibilité sur les processus d’autorisation d’accès au SI de l’entreprise ? Eclairage sur les accès privilégiés aux réseaux IT et la sécurité des systèmes.

Lire l'article
Les 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI

Les 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI

Mobilité, Cloud, connectivité permanente, dématérialisation des données et savoirs, sont autant de défis à la sécurité du patrimoine informationnel des entreprises et au respect des nouvelles réglementations en vigueur ou à venir. Face à ces défis, l’ANSSI dicte des bonnes pratiques et qualifie des prestataires de service de confiance (PSCO) pour aider les entreprises dans leur démarche de sécurisation des systèmes d’information.

Lire l'article
Petya, une nouvelle cyberattaque massive

Petya, une nouvelle cyberattaque massive

Ce rançongiciel a frappé des entreprises dans le monde entier, notamment en France, la SNCF, Saint Gobain, ou encore Auchan… Petya exploite, entre autres, la même vulnérabilité que WannaCry pour se propager sur les réseaux internes. Face à cette deuxième cyberattaque, beaucoup de questions se posent…

Lire l'article
Les failles de données sont-elles efficacement traitées ?

Les failles de données sont-elles efficacement traitées ?

Ces failles ne seraient tout simplement pas traitées selon 90% des RSSI français et 80% au niveau mondial ... des chiffres qui poussent à la réflexion

Lire l'article