Le secteur de la santé dans le viseur des cyberattaquants !
Retour sur la sécurité des données dans le cloud pour les organismes de soins de santé, en 2020. Un organisme sur quatre a été condamné à une amende pour non-conformité et un sur dix a été poursuivi en justice, suite à une violation dans le cloud.
Lire l'articleLe Grand Défi Cybersécurité à l’honneur
Emmanuel Macron a présenté un plan à 1 milliard d'euros pour renforcer la cybersécurité du pays d'ici 2025. La France prend la mesure de l'enjeu. La protection des citoyens, des entreprises et des infrastructures devient une priorité majeure. Dix pépites de la French Tech sont lauréates ! Découvrons-les ...
Lire l'articleLa fraude à l’identité numérique : les gestes qui sauvent
Les tentatives de fraude à l’identité en ligne augmentent considérablement et ne sont pas prêtes de s'arrêter. On note d'ores et déjà plus 29% en France entre octobre 2019 et octobre 2020.
Lire l'articleLes nouvelles tactiques des hackers pour tromper les victimes
Quelles sont les dernières méthodes des cybercriminels pour lancer des attaques par phishing et exploiter les comptes de messagerie électronique compromis ?
Lire l'articleLe rôle incontournable de l’UX dans la cybersécurité
Et si la cybersécurité n’était plus vécue comme une contrainte mais comme un réflexe ? Mais pour faire de la personne entre le clavier et la chaise un vrai garant de l’hygiène numérique, encore faut-il que les outils mis à sa disposition lui donnent envie de s’y mettre. Avec l’UX, les entreprises ont une carte à jouer en ce sens.
Lire l'articleCybersécurité 2021: les 10 points de vigilance des RSSI
Entre cyberattaques, incidents, menaces, télétravail, gouvernance, incertitudes, opportunités, technologies et défis…. Voyons de plus près ce que nous réserve 2021 !
Lire l'articlePlus de 605 % de cyberattaques liées au Covid-19 au 2e trimestre 2020
Les chiffres sont alarmants pour cette période avec une moyenne de 419 nouvelles menaces par minute et une augmentation de 11,5 % de nouveaux logiciels malveillants, et près de 7,5 millions d’attaques contre les utilisateurs de services cloud.
Lire l'articleTop 5 : La Sécurité à l’heure du télétravail généralisé !
Les cybercriminels profitent à, chaque crise, de la faiblesse passagère de leurs proies et la pandémie de la Covid-19 n’échappe pas à la règle….
Lire l'articleTrois recommandations pour éviter que les cybercriminels ne s’introduisent dans votre entreprise
Les cyberattaquants rôdent et nombre d’organisations restent encore sans protection. Et pourtant, face à l’explosion de l’Internet des Objets et des appareils mobiles professionnels et personnels, il est urgent de mettre en place une vraie stratégie de sécurité au cœur des entreprises.
Lire l'articleLa pandémie révèle les lacunes de la sécurité IT : les 3 défis français
Dans ce contexte en pleine mutation, les entreprises ont une priorité : une solution de cyber protection durablement économique pour réduire la complexité et renforcer la sécurité.
Lire l'articleCybersécurité : les 4 profils de collaborateurs
Plus aucun doute sur l’importance d’être sensibilisé à la sécurité informatique, mais les entreprises doivent prendre en compte la diversité des profils, les mentalités et les usages. Qu’en est-il par exemple des comportements à risque ?
Lire l'articleCybersécurité & IoT : quels risques pour les équipements connectés ?
Face à un marché de l’IoT qui ne cesse de croître, les systèmes de contrôles d’accès physique semblent bien être les équipements les plus exposés aux menaces …
Lire l'articleCybersécurité & Crise sanitaire : hausse de l’obsolescence des équipements sur le réseau
48,9 % des équipements des entreprises sont vieillissants ou obsolètes, contre 13 % en 2017. Que dire alors de cet allongement des cycles de renouvellement ?
Lire l'articleWebinaire Patch Tuesday : analyse et conseils avec les experts Ivanti
Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.
Lire l'article5 conseils de sécurité pour la mise en place d’un nouveau terminal
Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.
Lire l'articleLa réalité des cyberattaques portées par l’Intelligence Artificielle
L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...
Lire l'articleLes angles morts de sécurité alarment les entreprises
Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?
Lire l'articleCybersécurité : Techniques de cartographie Active Directory avec BloodHound
L’objectif de cet article est de vous donner les pistes nécessaires afin que vous puissiez comprendre, évaluer et enfin utiliser le fantastique outil qu’est BloodHound. BloodHound est un outil OpenSource et gratuit, régulièrement utilisé lors des attaques sur Active Directory.
Lire l'articleDu ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience
Aucune entreprise ne peut éviter les attaques. Mais toutes doivent faire en sorte que ces dernières n’aboutissent pas et n’impactent pas leurs opérations. Une mission impossible si l’entreprise ne s’entoure pas de partenaires expérimentés pour l’accompagner dans la mise en place d’une véritable cyber-résilience…
Lire l'articleCybersécurité : quand les utilisateurs passent à la caisse – le coût des attaques
On l’a tous compris, en sécurité la question n’est pas, est-ce qu’une organisation va être attaquée mais quand. Avec la multiplication des annonces d’attaques et d’incidents et la transparence, en partie et dans certains cas, imposée par le cadre RGPD, la question du coût des incidents est devenue d’actualité.
Lire l'article