> Sécurité
Top 6 des étapes pour éviter les attaques par ransomware

Top 6 des étapes pour éviter les attaques par ransomware

Avant de payer une rançon, gardez à l'esprit que rien ne garantit que vous récupérerez vos données. En payant, vous financez les activités des pirates et laissez entendre à d'autres que vous êtes prêt à payer. L’objectif est donc de se concentrer sur la prévention des violations dès le départ.

Lire l'article
7 façons de se préparer aux ransomwares à double extorsion  

7 façons de se préparer aux ransomwares à double extorsion  

Quand il s’agit d’attaques ransomwares, le volume et l'ampleur des cyberattaques ne cessent d'augmenter et mettent à l'épreuve la capacité des organisations à comprendre et à hiérarchiser l'éventail des menaces. Nicolas Groh, Field CTO EMEA de Rubrik nous éclaire sur le sujet avec 7 façons de se préparer !

Lire l'article
RSSI : les investissements prioritaires à regarder pour 2024

RSSI : les investissements prioritaires à regarder pour 2024

Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.

Lire l'article
La directive NIS2 est perçue comme un guide pour une activité durable

La directive NIS2 est perçue comme un guide pour une activité durable

La nouvelle directive NIS2 qui entrera en vigueur en France au deuxième semestre 2024, vise à élever le niveau de cybersécurité des entreprises européennes. Conformité, responsabilités, identité, accès, cyberhygiène … autant de points à prendre en compte.

Lire l'article
Les 10 comportements à risque pendant la période estivale

Les 10 comportements à risque pendant la période estivale

Avec la saison estivale, voici un petit rappel des 10 comportements à risque à éviter !

Lire l'article
Le fossé se creuse entre les équipes Sécurité et les outils de détection

Le fossé se creuse entre les équipes Sécurité et les outils de détection

Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.

Lire l'article
Accès à l’infrastructure des développeurs et équipes Cloud Ops, faut-il faire un compromis entre productivité et sécurité ?

Accès à l’infrastructure des développeurs et équipes Cloud Ops, faut-il faire un compromis entre productivité et sécurité ?

La réalité de l’intégration et du développement continus CI/CD (continuous integration / continuous development) est que les équipes de développeurs et cloud ops s’efforcent de maintenir leur enchaînement dans les deux environnements on-premises, cloud et même souvent multi-cloud.

Lire l'article
Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !

Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !

Vous souvenez-vous ? le bilan 2021 de la CNIL s’était une nouvelle fois concentré sur l’état de la cybersécurité. Retour sur 2021 ...

Lire l'article
Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité

Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité

D’après la Harvard Business Review 2020, seulement 23 % des entreprises dans le monde ne sont pas dépendantes des produits ou interactions numériques. Pour les autres, la connectivité à distance devient de plus en plus la norme. Si certaines d’entre elles estiment en tirer un avantage concurrentiel, d’autres y voient un investissement propice à la croissance et à la fidélisation de la clientèle sur le long terme.

Lire l'article
La menace interne : la face cachée des menaces en entreprise 

La menace interne : la face cachée des menaces en entreprise 

Aujourd’hui, les entreprises sont confrontées à de nombreuses menaces ; mais si celles provenant de l’extérieur sont leur principale source de préoccupation avec en priorité un focus sur les ransomwares, elles oublient trop souvent de considérer les menaces internes qui peuvent être tout autant dévastatrices.

Lire l'article
Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs

Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs

Les attaques cyber n’ont jamais été aussi nombreuses, et pourtant les TPE / PME ne sont ni assez préparées et formées ! Elles doivent former urgemment les dirigeants, managers et équipes avant qu’il ne soit trop tard.

Lire l'article
ChatGPT : Une bénédiction ou une malédiction pour la sécurité d’AD ?

ChatGPT : Une bénédiction ou une malédiction pour la sécurité d’AD ?

Active Directory (AD) est un service d'annuaire utilisé par 90 % des entreprises pour gérer leurs ressources informatiques. AD est dédié à l'authentification, l'autorisation et la comptabilisation des utilisateurs, des ordinateurs et des autres ressources d'un réseau. C'est donc une cible de choix pour les attaquants qui cherchent à accéder à des informations ou à des ressources sensibles.

Lire l'article
EGERIE analyse les risques financiers liés aux risques cyber

EGERIE analyse les risques financiers liés aux risques cyber

Levée de fonds, pilotage de la performance, stratégie d’analyse de risque, règlementations, mais aussi perspectives 2023, retour sur ces sujets avec Jean Larroumets, Président et Fondateur EGERIE, éditeur leader de l’analyse et du pilotage des risques cyber en Europe.

Lire l'article
Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité

Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité

En 2019, l’entreprise Asklépian, référence en matière de sécurité IT et des réseaux, est fondée par Fabien Fernandez. En 2022, face aux cyberattaques de plus en plus perfectionnées, Asklépian engage des moyens pour le développement d’une nouvelle direction opérationnelle en cybersécurité préventive. Les compétences de Délégué à la protection des données (DPO) sont d’ailleurs certifiées par l’AFNOR selon l’agrément CNIL. Décryptage avec Fabien Fernandez.

Lire l'article
Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes

Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes

Cybersécurité, expertise, offre, stratégie 2023, autant de sujets évoqués avec Yves Wattel, Vice President Southern Europe chez Delinea, fournisseur de solutions de gestion des accès à privilèges (PAM)

Lire l'article
Specops : Trois conseils pour assurer la sécurité des comptes et des données

Specops : Trois conseils pour assurer la sécurité des comptes et des données

L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.

Lire l'article
Cybersécurité : les PME montrent un excès de confiance face aux menaces

Cybersécurité : les PME montrent un excès de confiance face aux menaces

Les menaces informatiques qui pèsent sur les petites et moyennes entreprises (PME) ne cessent d’augmenter.

Lire l'article
10 Attaques par hameçonnage que vous devez connaitre

10 Attaques par hameçonnage que vous devez connaitre

Comprendre les types d'attaques de phishing est fondamental pour les repérer et s’en protéger. Explications.

Lire l'article
FIC 2023 : la voie de la résilience Cyber !

FIC 2023 : la voie de la résilience Cyber !

Protéger, Détecter, Défendre, Dissuader. Le temps est à la prévention et à l’action, tous ensemble. Tels sont les mots de Thierry Breton, Commissaire européen, lors de son discours pour lancer la 15ème édition du FIC à Lille.

Lire l'article
Les 3 types d’organisations cybercriminelles décryptées !

Les 3 types d’organisations cybercriminelles décryptées !

Fonctionnement similaire des organisations criminelles avec celui entreprises, et énormes enjeux budgétaires, le modèle organisationnel de la clandestinité criminelle est décrypté.

Lire l'article