Résultats de la recherche

Recherche : 13 résultats trouvés pour Article

Les incidents liés aux Infostealers restent sous-estimés. Ces malwares ciblent directement les coffres de mots de passe intégrés aux navigateurs. Ils opèrent dans la session utilisateur et contournent fréquemment la détection des EDR. L’enjeu est simple, en cas de fuite, vous devrez déclarer l'incid...

Le ransomware, ou rançongiciel, constitue une catégorie de logiciels malveillants qui s'est considérablement développée dans le domaine de la cybersécurité. Ces logiciels consistent à chiffrer les données d'une organisation et à exiger une rançon pour la restitution de la clé de déchiffrement. Le bu...

Dans un monde où les menaces cyber sont de plus en plus fréquentes et sophistiquées, le rôle du Responsable de la Sécurité des Systèmes d'Information (RSSI) est devenu essentiel pour protéger les entreprises. En étroite collaboration avec le Directeur des Systèmes d’Information (DSI), il s’assur...

Dans l'environnement de la cybersécurité, la compréhension et la gestion des vulnérabilités représentent des éléments essentiels pour la protection des systèmes, des applications et des données. Parmi les outils fondamentaux dans cette lutte contre les menaces cybernétiques, le système des Common Vu...

NIS 2, comment y voir plus clair pour les dirigeants d’entreprise ?

70 % des organisations subiront une attaque numérique d’ici les trois prochaines années[1]. La multiplication des cyberattaques place la sécurité informatique au cœur des priorités stratégiques des entreprises et administrations....

Pentest vs EASM : quelle efficacité pour détecter ses vulnérabilités cyber ?

Face aux risques cyber grandissants, les RSSI cherchent à améliorer la détection des menaces qui pèsent sur leur système d’information. L’analyse de la surface d’attaque externe (EASM) et la mise en place de pentests pe...

Dans un contexte où les échanges numériques sont au cœur des processus métiers, la sécurisation des flux applicatifs et des API n’est plus une option mais une exigence opérationnelle. Cet article explique, pour les RSSI, DSI et responsables sécurité, pourquoi le protocole TLS et la gestion rigoure...

Une fuite de données (« data leak ») désigne la divulgation non autorisée d'informations personnelles ou sensibles appartenant à une organisation ou à ses utilisateurs. Ces divulgations peuvent concerner des millions d'enregistrements, incluant des données à caractère personnel telles que le...

Dans les entreprises, la numérisation des modes de travail s’est accélérée depuis la crise du Covid-19, amplifiant une pénurie inquiétante dans le domaine de la cybersécurité. Si de nombreuses organisations investissent dans des infrastructures IT de plus en plus complexes, les professionnels capabl...

Le nombre de cyber incidents trai­tés par l'ANSSI a chuté de 20 % en 2022 ; pourtant, vis-à-vis des collectivités territoriales, la menace ne faiblit pas. Bien au contraire : à l’occasion de la présentation du der­nier pa­no­rama de la me­nace cyber, le nouveau directeur de l’ANSSI (janvier 2023),...

3 Security Rating®, la réponse de Board of Cyber

Pour une entreprise, la valeur ajoutée d’un cyber rating fiable et piloté est importante. Comme l’explique Julien Steunou, Directeur associé - SOC CERT CWATCH d’Almond, un partenaire de Board Of Cyber, « la notation cyber est un élément de décision...

Des entreprises méfiantes, des solutions inégales

Si un nombre croissant d’entreprises de toutes tailles a compris l’importance d’une notation cyber maîtrisée, certaines la perçoivent encore comme une intrusion.. Julien Steunou, Directeur associé - SOC CERT CWATCH d’Almond, un partenaire de Board...

Un risque omniprésent, une protection indispensable

En 2016, si vous demandiez à un RSSI de quoi sa journée était faite, il vous répondait « Cloud », « Antivirus », « General Data Protection Regulation » ou « objets connectés ». Il vous racontait ses craintes sur les cyberattaques et le manque de...