
Les fondements de la sécurité Active Directory
Aujourd’hui, la plupart des entreprises s’en remettent à Microsoft Active Directory (AD) pour assurer la continuité de leurs opérations. Mais en quoi la solution AD consiste-t-elle exactement ? Matthieu Trivier, Director of EMEA Pre-Sales, chez Semperis nous livre son expertise sur le sujet Active Directory et revient sur la technologie, les avantages, les risques, les vulnérabilités, les réponses.
Lire l'article
Coaching Cybersécurité : des sessions en ligne gratuites de sensibilisation pour les TPE et PME
L’enjeu de cybersécurité est primordial pour la pérennité des TPE et PME. In Extenso lance avec ses partenaires Izencia, TANU et FULLL des sessions en ligne de sensibilisation à la cybersécurité pour les TPE et PME.
Lire l'article
Les cybercriminels au cœur des services publics en 2022
Qu'il s'agisse d'un État souhaitant détourner des éléments de propriété intellectuelle, ou de criminels extorquant de l'argent ou des informations personnelles, les administrations sont confrontées à des profils d'attaques utilisant une multiplicité de techniques et modes opératoires …
Lire l'article
Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
Quelles sont les menaces de cybersécurité actuelles dan le Cloud ? Configurations non sécurisées, attaques de malwares basés sur Log4j …. Analyse.
Lire l'article
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05
Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Lire l'article
Des outils dangereux visent les infrastructures critiques
Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER
Lire l'article
La sophistication des attaques RansomOps affolent les entreprises
Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …
Lire l'article
Cyberattaques & Conflit Russie-Ukraine : + 16% la semaine dernière
Quelques indicateurs clés sur les cyberattaques observées la semaine dernière, depuis le début du conflit entre la Russie et l’Ukraine et livrées par Check Point Research.
Lire l'article
Evaluez vos cyber-risques et votre degré de vulnérabilité
Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.
Lire l'article
Les enjeux sociaux et environnementaux impactent la sphère cyber
Cybersécurité, cyber-risques, ransomware, cyber-hygiène … des mots qui hantent les organisations. Plus précisément en 2022, découvrons 5 tendances fortes pour se prémunir de la vague à venir !
Lire l'article
Cyberattaques : Top 5 des secteurs ciblés en 2021
Quelles sont les statistiques mondiales des cyberattaques ? Check Point Research livre ses observations 2021 par région, pays et industrie.
Lire l'article
Cybersécurité : que nous réserve l’année 2022 ?
2022 approche à grands pas après une année 2021 très chargée en matière de défis et d'attaques cyber …
Lire l'article
Décryptage de la faille Apache Log4j : priorités et inventaire
Les alertes se multiplient ces derniers jours au sujet d’une nouvelle faille découverte sur Apache Log4j, une bibliothèque Java particulièrement répandue.
Lire l'article
Cybersécurité : quand tout arrive en même temps !
Il y a des moments dans la vie où tout arrive en même temps, quand tout se bouscule et se télescope dans une petite fenêtre de temps, plein d’évènements convergents ou pas, cohérents entre eux ou pas. Retour sur ce qui s’est passé tout début 2021 …
Lire l'article
Evolution de la maturité Cybersécurité des dirigeants
Focus sur l’évolution des mentalités en matière de cybersécurité au sein des directions générales.
Lire l'article
Dark Web : où sont vos données dérobées ?
Endroit dangereux, de plus en plus actif et vaste, les qualificatifs n’en finissent pas ! Retour sur le rapport « 2021 Where is your Data » pour comprendre les évolutions, la valeur des violations de données, les modifications de comportements des cybercriminels.
Lire l'article
Ransomware, voilà les professionnels !
L’information confirmée par l’entreprise elle-même était tombée sec : Colonial Pipeline a versé 4,4 millions de dollars de rançon à des hackers !
Lire l'article
Cybersécurité – milieu hospitalier : Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield
Infrastructures critiques et vitales, manipulant des données sensibles, les établissements de santé sont des cibles de premier choix pour les cybercriminels. Face aux nombreuses questions, il y a urgence. Stormshield met à disposition des responsables informatiques du secteur, un outil exclusif qui cartographie l’ensemble des types d’attaques et les réponses adaptées.
Lire l'article
Mois européen de la cybersécurité : 5 pratiques contre les ransomwares !
Sensibiliser les entreprises pour se prémunir contre les menaces est une priorité, à l’heure où l’ANSSI note une augmentation de 255 % du nombre d'attaques par rançongiciels en 2020 en France.
Lire l'article
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud
Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.
Lire l'article