Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

Le profil type des DPO en 2024 News

Des DPO plus présents, mais moins satisfaits

Cinq ans après la mise en œuvre du RGPD, la quatrième étude des évolutions du métier de DPO publiée par le ministère du Travail et la CNIL s’attarde à explorer le profil de ces délégués à […]

Thomas Pagbe

16 Sep

ITDR, Identity Threat Detection & Response Opinion

ITDR : le futur de la protection des identités numériques ?

L’ITDR (Identity Threat Detection and Response) s’impose progressivement dans l’arsenal défensif des entreprises, face à la sophistication croissante des cyberattaques ciblant les identités numériques. En renforçant les systèmes IAM avec des mécanismes de détection et de […]

La rédaction

11 Sep

Le CIGREF applaudit l'avis de la CSNP pour réintégrer les critères d'immunité dans l'EUCS News

Le Cigref soutient la CSNP dans ses griefs contre l’EUCS

Le débat autour de l’EUCS, version européenne du SecNumCloud français, illustre les tensions entre la volonté de protéger la souveraineté numérique européenne et les impératifs économiques internationaux. La CSNP a, dans un avis cinglant, enjoint les […]

Laurent Delattre

9 Sep

Le Benchmark 555 pour évaluer la cybersécurité du Cloud Opinion

Cybersécurité : Comment le Cloud a changé la donne ?

5 secondes pour détecter… 5 minutes pour analyser… 5 minutes pour répondre… Telle est la règle du Benchmark 555 qui définit les attentes en matière de cybersécurité dans le Cloud. Pourtant, les outils traditionnels comme l’EDR […]

La rédaction

27 Août

Dans l'actualité

Verified by MonsterInsights