Dans les entreprises, la numérisation des modes de travail s’est accélérée depuis la crise du Covid-19, amplifiant une pénurie inquiétante dans le domaine de la cybersécurité. Si de nombreuses organisations investissent dans des infrastructures IT de plus en plus complexes, les p…
ARTICLE
Dans l'environnement de la cybersécurité, la compréhension et la gestion des vulnérabilités représentent des éléments essentiels pour la protection des systèmes, des applications et des données. Parmi les outils fondamentaux dans cette lutte contre les menaces cybernétiques, le s…
ARTICLE
Une fuite de données (« data leak ») désigne la divulgation non autorisée d'informations personnelles ou sensibles appartenant à une organisation ou à ses utilisateurs. Ces divulgations peuvent concerner des millions d'enregistrements, incluant des données à caractère personnel t…
ARTICLE
Dans un monde où les menaces cyber sont de plus en plus fréquentes et sophistiquées, le rôle du Responsable de la Sécurité des Systèmes d'Information (RSSI) est devenu essentiel pour protéger les entreprises. En étroite collaboration avec le Directeur des Systèmes d’Information (…
ARTICLE
Les incidents liés aux Infostealers restent sous-estimés. Ces malwares ciblent directement les coffres de mots de passe intégrés aux navigateurs. Ils opèrent dans la session utilisateur et contournent fréquemment la détection des EDR. L’enjeu est simple, en cas de fuite, vous dev…
ARTICLE
Un risque omniprésent, une protection indispensable
En 2016, si vous demandiez à un RSSI de quoi sa journée était faite, il vous répondait « Cloud », « Antivirus », « General Data Protection Regulation » ou « objets connectés ». Il vous racontait ses craintes sur les cyberattaque…
ARTICLE
Des entreprises méfiantes, des solutions inégales
Si un nombre croissant d’entreprises de toutes tailles a compris l’importance d’une notation cyber maîtrisée, certaines la perçoivent encore comme une intrusion.. Julien Steunou, Directeur associé - SOC CERT CWATCH d’Almond, un pa…
ARTICLE
3 Security Rating®, la réponse de Board of Cyber
Pour une entreprise, la valeur ajoutée d’un cyber rating fiable et piloté est importante. Comme l’explique Julien Steunou, Directeur associé - SOC CERT CWATCH d’Almond, un partenaire de Board Of Cyber, « la notation cyber est un él…
ARTICLE
NIS 2, comment y voir plus clair pour les dirigeants d’entreprise ?
70 % des organisations subiront une attaque numérique d’ici les trois prochaines années[1]. La multiplication des cyberattaques place la sécurité informatique au cœur des priorités stratégiques des entreprises et…
ARTICLE
Pentest vs EASM : quelle efficacité pour détecter ses vulnérabilités cyber ?
Face aux risques cyber grandissants, les RSSI cherchent à améliorer la détection des menaces qui pèsent sur leur système d’information. L’analyse de la surface d’attaque externe (EASM) et la mise en plac…
ARTICLE
Le ransomware, ou rançongiciel, constitue une catégorie de logiciels malveillants qui s'est considérablement développée dans le domaine de la cybersécurité. Ces logiciels consistent à chiffrer les données d'une organisation et à exiger une rançon pour la restitution de la clé de …
ARTICLE
Le nombre de cyber incidents traités par l'ANSSI a chuté de 20 % en 2022 ; pourtant, vis-à-vis des collectivités territoriales, la menace ne faiblit pas. Bien au contraire : à l’occasion de la présentation du dernier panorama de la menace cyber, le nouveau directeur de l’ANS…
ARTICLE
Dans un contexte où les échanges numériques sont au cœur des processus métiers, la sécurisation des flux applicatifs et des API n’est plus une option mais une exigence opérationnelle. Cet article explique, pour les RSSI, DSI et responsables sécurité, pourquoi le protocole TLS et …
ARTICLE