Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

NIS 2 : la mise en conformité, défi majeur des RSSI en 2026 Dossiers

NIS 2, le chantier n°1 des RSSI pour 2026

Ce sera sans nul doute la grande affaire pour des dizaines de milliers de RSSI à travers toute l’Europe. Les pays transposent progressivement le texte européen NIS 2 en droit national. Et même si l’ANSSI a […]

Alain Clapaud

2 Déc

IT et OT, même combat : la cybersécurité industrielle s’unifie Dossiers

La convergence IT/OT bute à la porte du SOC

Big data et IA accélèrent la convergence des réseaux IT, ceux de l’informatique de gestion, et OT, ceux des objets industriels. Ce mouvement de fond impose plus de collaboration entre les directions industrielles et les DSI […]

Laurent Delattre

1 Déc

Quand un simple copier-coller peut déclencher un krach, mieux vaut une preuve inviolable. Wiztrust transforme la blockchain en garde-fou de la parole corporate. Start-Up

Wiztrust, l’anti-fake news des entreprises cotées

CET ESPACE EST RÉSERVÉ AUX ABONNÉS Abonnez-vous dès maintenant ✓ Tous les articles d’IT for Business ✓ Le magazine mensuel en version numérique ou en version papier ✓ Les newsletters exclusives Je m'abonne Déjà un compte […]

Laurent Delattre

24 Nov

Cybersécurité : entre menace quantique et guerre des ransomwares Opinion

Quantique vs. Ransomwares : Le dilemme des priorités cyber

Les hackers s’industrialisent, l’IA s’en mêle et le quantique guette à l’horizon. Entre urgence opérationnelle et anticipation stratégique, la cybersécurité joue sa survie. Préparer l’avenir sans négliger le présent : tel est le défi des responsables […]

Laurent Delattre

6 Nov

GHT Vaucluse Cas d'usages

Le GHT de Vaucluse teste un NDR avec succès

Établissement support du Groupement Hospitalier de Territoire (GHT) de Vaucluse, le centre hospitalier d’Avignon a fait le choix de la solution de Network Detection and Response du français Gatewatcher afin de compléter son EDR. Une initiative […]

Alain Clapaud

28 Oct

Moins de 30 jours avant la fin de vie officielle de Windows 10 News

Windows 10 : le compte à rebours final est lancé

Tic…tac…Tic…Tac… Le compte à rebours final est lancé : dans cette course contre la montre, chaque jour perdu rapproche vos systèmes de l’obsolescence… et vos données du danger. La fin de vie de Windows 10 est dans […]

Laurent Delattre

15 Sep

Riot veut réduire l’erreur humaine face aux cyberattaques Start-Up

Riot renforce la posture cyber des salariés

CET ESPACE EST RÉSERVÉ AUX ABONNÉS Abonnez-vous dès maintenant ✓ Tous les articles d’IT for Business ✓ Le magazine mensuel en version numérique ou en version papier ✓ Les newsletters exclusives Je m'abonne Déjà un compte […]

Thierry Parisot

8 Sep

News

Cyberattaques locales : l’ANSSI sort le sparadrap

Après des années à laisser les petites mairies, associations et PME encaisser les coups, l’État via l’ANSSI ouvre un Appel à Manifestation d’Intérêt pour financer 17 équipes régionales d’assistance cyber de proximité. Un pas dans la bonne […]

Thierry Derouet

29 Août

Les ransomwares évoluent : menaces physiques, chantage réglementaire et extorsions multiples fragilisent les entreprises. News

Ransomwares : les techniques de chantage évoluent encore !

Du chantage au RGPD à la menace physique, les cybercriminels ajoutent de nouvelles armes à leur arsenal, plongeant les entreprises dans l’ère de l’hyper-chantage. Entre rançons multiples, attaques répétées et pressions inédites, les organisations affrontent une […]

Laurent Delattre

28 Août

PromptLock, le premier ransomware dopé à l'IA générative intégrée News

PromptLock : les ransomwares aussi se dopent à l’IA

L’équipe d’ESET Research (le pôle R&D de l’éditeur slovaque ESET) annonce avoir repéré un ransomware animé à l’IA générative capable de produire ses propres scripts au moment de l’attaque. Dénommé PromptLock, il préfigure une nouvelle classe […]

Laurent Delattre

27 Août

Cas d'usages

Le groupe Georges Helfer développe sa cybersécurité

Sous l’impulsion d’une direction générale sensibilisée aux cybermenaces, l’importateur de fruits et légumes a refondé son système de protection informatique. Parmi ses choix, l’EPDR de WatchGuard est venu compléter la panoplie déjà présente des outils de […]

Aude Leroy

20 Août

Aleph propose deux outils d’anticipation et de cartographie des risques, d’analyse des données OSINT sur les Clear, Deep & Dark Webs, et de monitoring de sa Surface d’Exposition Cyber (EASM) Start-Up

Aleph propose un moteur de recherche OSINT gratuit

CET ESPACE EST RÉSERVÉ AUX ABONNÉS Abonnez-vous dès maintenant ✓ Tous les articles d’IT for Business ✓ Le magazine mensuel en version numérique ou en version papier ✓ Les newsletters exclusives Je m'abonne Déjà un compte […]

Aude Leroy

18 Août

IA et email : nouvelle arme contre les cyberattaques évoluées Opinion

L’IA, nouvel allié contre l’essor des cyberattaques par emails

Quand les emails piégés deviennent indétectables à l’œil humain, l’IA déploie analyse fine, apprentissage continu et réaction instantanée pour stopper l’attaque. L’IA transforme la cybersécurité en renforçant l’analyse sémantique, la détection comportementale et la réponse contextualisée […]

La rédaction

8 Août

Assurez l’intégrité et la preuve de vos innovations et propriétés intellectuelles grâce au SAE certifié : conformité, sécurité, gouvernance documentaire et compétitivité. Opinion

Propriété industrielle : comment protéger l’innovation ?

Assurer la valeur probante avec l’archivage électronique, c’est transformer chaque document stratégique en atout juridique et compétitif. Cette démarche sécurise l’innovation, protège la propriété industrielle et donne toute sa force à la preuve numérique. Par Philippe […]

La rédaction

24 Juil

Dans l'actualité

Verified by MonsterInsights