> Cybermenaces
Le secteur de la santé dans le viseur des cyberattaquants !

Le secteur de la santé dans le viseur des cyberattaquants !

Retour sur la sécurité des données dans le cloud pour les organismes de soins de santé, en 2020. Un organisme sur quatre a été condamné à une amende pour non-conformité et un sur dix a été poursuivi en justice, suite à une violation dans le cloud.

Lire l'article
Le Grand Défi Cybersécurité à l’honneur

Le Grand Défi Cybersécurité à l’honneur

Emmanuel Macron a présenté un plan à 1 milliard d'euros pour renforcer la cybersécurité du pays d'ici 2025. La France prend la mesure de l'enjeu. La protection des citoyens, des entreprises et des infrastructures devient une priorité majeure. Dix pépites de la French Tech sont lauréates ! Découvrons-les ...

Lire l'article
La fraude à l’identité numérique : les gestes qui sauvent

La fraude à l’identité numérique : les gestes qui sauvent

Les tentatives de fraude à l’identité en ligne augmentent considérablement et ne sont pas prêtes de s'arrêter. On note d'ores et déjà plus 29% en France entre octobre 2019 et octobre 2020.

Lire l'article
Les nouvelles tactiques des hackers pour tromper les victimes

Les nouvelles tactiques des hackers pour tromper les victimes

Quelles sont les dernières méthodes des cybercriminels pour lancer des attaques par phishing et exploiter les comptes de messagerie électronique compromis ?

Lire l'article
Le rôle incontournable de l’UX dans la cybersécurité

Le rôle incontournable de l’UX dans la cybersécurité

Et si la cybersécurité n’était plus vécue comme une contrainte mais comme un réflexe ? Mais pour faire de la personne entre le clavier et la chaise un vrai garant de l’hygiène numérique, encore faut-il que les outils mis à sa disposition lui donnent envie de s’y mettre. Avec l’UX, les entreprises ont une carte à jouer en ce sens.

Lire l'article
Cybersécurité 2021: les 10 points de vigilance des RSSI

Cybersécurité 2021: les 10 points de vigilance des RSSI

Entre cyberattaques, incidents, menaces, télétravail, gouvernance, incertitudes, opportunités, technologies et défis…. Voyons de plus près ce que nous réserve 2021 !

Lire l'article
Plus de 605 % de cyberattaques liées au Covid-19 au 2e trimestre 2020

Plus de 605 % de cyberattaques liées au Covid-19 au 2e trimestre 2020

Les chiffres sont alarmants pour cette période avec une moyenne de 419 nouvelles menaces par minute et une augmentation de 11,5 % de nouveaux logiciels malveillants, et près de 7,5 millions d’attaques contre les utilisateurs de services cloud.

Lire l'article
Top 5 : La Sécurité à l’heure du télétravail généralisé !

Top 5 : La Sécurité à l’heure du télétravail généralisé !

Les cybercriminels profitent à, chaque crise, de la faiblesse passagère de leurs proies et la pandémie de la Covid-19 n’échappe pas à la règle….

Lire l'article
Trois recommandations pour éviter que les cybercriminels ne s’introduisent dans votre entreprise

Trois recommandations pour éviter que les cybercriminels ne s’introduisent dans votre entreprise

Les cyberattaquants rôdent et nombre d’organisations restent encore sans protection. Et pourtant, face à l’explosion de l’Internet des Objets et des appareils mobiles professionnels et personnels, il est urgent de mettre en place une vraie stratégie de sécurité au cœur des entreprises.

Lire l'article
La pandémie révèle les lacunes de la sécurité IT : les 3 défis français

La pandémie révèle les lacunes de la sécurité IT : les 3 défis français

Dans ce contexte en pleine mutation, les entreprises ont une priorité : une solution de cyber protection durablement économique pour réduire la complexité et renforcer la sécurité.

Lire l'article
Cybersécurité : les 4 profils de collaborateurs

Cybersécurité : les 4 profils de collaborateurs

Plus aucun doute sur l’importance d’être sensibilisé à la sécurité informatique, mais les entreprises doivent prendre en compte la diversité des profils, les mentalités et les usages. Qu’en est-il par exemple des comportements à risque ?

Lire l'article
Cybersécurité & IoT : quels risques pour les équipements connectés ?

Cybersécurité & IoT : quels risques pour les équipements connectés ?

Face à un marché de l’IoT qui ne cesse de croître, les systèmes de contrôles d’accès physique semblent bien être les équipements les plus exposés aux menaces …

Lire l'article
Cybersécurité & Crise sanitaire : hausse de l’obsolescence des équipements sur le réseau

Cybersécurité & Crise sanitaire : hausse de l’obsolescence des équipements sur le réseau

48,9 % des équipements des entreprises sont vieillissants ou obsolètes, contre 13 % en 2017. Que dire alors de cet allongement des cycles de renouvellement ?

Lire l'article
Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.

Lire l'article
5 conseils de sécurité pour la mise en place d’un nouveau terminal

5 conseils de sécurité pour la mise en place d’un nouveau terminal

Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.

Lire l'article
La réalité des cyberattaques portées par l’Intelligence Artificielle

La réalité des cyberattaques portées par l’Intelligence Artificielle

L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...

Lire l'article
Les angles morts de sécurité alarment les entreprises

Les angles morts de sécurité alarment les entreprises

Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?

Lire l'article
Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

L’objectif de cet article est de vous donner les pistes nécessaires afin que vous puissiez comprendre, évaluer et enfin utiliser le fantastique outil qu’est BloodHound. BloodHound est un outil OpenSource et gratuit, régulièrement utilisé lors des attaques sur Active Directory.

Lire l'article
Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience

Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience

Aucune entreprise ne peut éviter les attaques. Mais toutes doivent faire en sorte que ces dernières n’aboutissent pas et n’impactent pas leurs opérations. Une mission impossible si l’entreprise ne s’entoure pas de partenaires expérimentés pour l’accompagner dans la mise en place d’une véritable cyber-résilience…

Lire l'article
Cybersécurité :  quand les utilisateurs passent à la caisse – le coût des attaques

Cybersécurité : quand les utilisateurs passent à la caisse – le coût des attaques

On l’a tous compris, en sécurité la question n’est pas, est-ce qu’une organisation va être attaquée mais quand. Avec la multiplication des annonces d’attaques et d’incidents et la transparence, en partie et dans certains cas, imposée par le cadre RGPD, la question du coût des incidents est devenue d’actualité.

Lire l'article