Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

Désormais dotés d'IA avancée et donc plus intelligents, les bots sont une vraie menace émergente pour la cybersécurité en 2025. Opinion

Cybersécurité en 2025 : l’IA au cœur des menaces émergentes ?

L’IA armée révolutionne les cyberattaques, transformant les bots en véritables prédateurs numériques : En 2025, fraude, manipulation des algorithmes et contournement des défenses explosent, poussant les systèmes de défense traditionnels traditionnels à leur limite. Par Benjamin […]

Laurent Delattre

28 Jan

Cybersécurité : la guerre des talents Opinion

Cybersécurité : comment gagner la guerre des talents ?

Alors que les investissements en cybersécurité atteignent des sommets, le manque de spécialistes freine la résilience des entreprises face aux menaces croissantes : La concurrence mondiale pour attirer les meilleurs talents, couplée à la sous-représentation des […]

La rédaction

21 Jan

Start-Up

Tenacy met la cybersécurité en pilotage automatique

À travers sa plateforme, la start-up Tenacy fournit aux entreprises tous les outils nécessaires pour mesurer leur niveau de protection et de conformité, et pour mener une politique efficace dans ce domaine. En 2023, dans une étude […]

Thierry Parisot

13 Jan

Ne sous estimez pas le risque intérieur : adoptez une approche IRM Opinion

Quand le risque vient de l’intérieur…

La cybersécurité ne se limite pas aux menaces externes : Les risques internes, qu’ils proviennent d’employés négligents ou malveillants, constituent une menace tout aussi critique. Une politique de gestion des risques internes (IRM) devient indispensable pour […]

La rédaction

7 Jan

Appel à projets de cybersécurité critique News

En France, on a ‒ toujours ‒ pas de pétrole, mais…

Lors de l’European Cyber Week à Rennes, Clara Chappaz, secrétaire d’État à l’Intelligence artificielle et au Numérique, a annoncé le lancement de la quatrième édition de l’appel à projets « Développement des technologies innovantes critiques ». […]

Thierry Derouet

3 Jan

Comment mieux impliquer les dirigeants dans la cybersécurité ? Opinion

Comment mieux impliquer les dirigeants dans la cybersécurité ?

Les cyberattaques ne se limitent plus à de simples incidents techniques : elles représentent désormais une menace stratégique capable de perturber profondément l’activité des entreprises. L’époque où la cybersécurité ne concernait que les services informatiques est […]

La rédaction

26 Déc

Dossiers

Vers une hyper automatisation des SOC

L’IA bouscule aussi le travail des SOC et des CERT. À la clé, plus d’automatisation, même si son rôle reste encore limité à celui d’assistant aux experts humains. C’est un fait, la France traverse une vaste pénurie […]

Alain Clapaud

24 Déc

News

17Cyber : une plateforme pour les protéger tous

Face à l’essor des cybermenaces, le ministère de l’Intérieur, en partenariat avec Cybermalveillance.gouv.fr, déploie 17Cyber. Accessible en ligne 24h/24, ce guichet unique offre une réponse rapide face à 52 types d’attaques numériques. Alors que la cybermalveillance […]

Thierry Derouet

17 Déc

Dossiers

Une IA aux deux visages pour la cybersécurité

Tous les éditeurs de solutions de sécurité misent aujourd’hui sur l’IA pour renforcer les capacités de détection et de remédiation de leurs produits de cybersécurité et repenser les interfaces de leurs logiciels. Mais l’intelligence artificielle présente […]

Alain Clapaud

10 Déc

12 vulnérabilités à connaître des LLM News

Les 12 vulnérabilités des LLM que DSI et RSSI doivent connaitre

L’intégration des LLM au cœur des entreprises ouvre la porte à des usages innovants, mais elle s’accompagne de risques inédits. Manipulation des prompts, fuites de données, ou exploitation des vulnérabilités multimodales et 9 autres vulnérabilités des […]

Laurent Delattre

9 Déc

La menace des attaques par force brute persiste et signe Opinion

Cybersécurité : la menace des attaques par force brute persiste

Les avancées technologiques, comme l’utilisation des GPU, renforcent l’efficacité des attaques par force brute, capables d’essayer des milliards de combinaisons en un temps record. Ces techniques ciblent particulièrement les points faibles des infrastructures, notamment les accès […]

Laurent Delattre

3 Déc

SASE : une révolution économique et structurelle pour les réseaux IT Opinion

SASE : une révolution économique et structurelle

En France comme ailleurs, les entreprises naviguent dans un paysage numérique en pleine transformation. Face aux défis de flexibilité et de sécurité, le modèle SASE (Secure Access Service Edge) apporte une solution économique, agile et déployable […]

La rédaction

28 Nov

Les paradoxes de l'inséparable duo IA + Cybersécurité News

Les paradoxes de l’IA dans la cybersécurité

Outil critique mais à double tranchant, l’IA générative redessine les frontières de la cybersécurité. C’est ce que dévoile et chiffre le dernier rapport très instructif du Capgemini Research Institute. Le nouveau rapport du Capgemini Research Institute, […]

Laurent Delattre

27 Nov

La dépendance croissante à la cyberassurance expose une faille critique : l'illusion de protection absolue. Opinion

Sommes-nous devenus trop dépendants de la cyberassurance ?

Alors que les cyberattaques s’intensifient, l’assurance ne peut plus être considérée comme un simple bouclier financier. En exigeant des mesures de protection robustes, les assureurs jouent un rôle clé dans l’évolution des pratiques de sécurité. Par […]

La rédaction

15 Nov

Start-Up

Alcyconie aide à gérer les crises cyber

Alors que la réglementation pousse les entreprises à renforcer leur résilience face au risque cyber, Alcyconie, une start-up malouine, propose ses services dédiés à la gestion de ces crises. Une offre qui porte tant sur la […]

Alain Clapaud

4 Nov

Profil du RSSI en 2024 selon le CESIN News

Cybersécurité : qui sont ces RSSI tant convoités ?

Fortement sollicité pour gérer la résilience numérique des organisations, le RSSI de 2024 voit ses responsabilités s’étendre à la fois dans la gestion des risques et dans les décisions stratégiques. Un nouveau rapport du CESIN élaboré […]

La rédaction

22 Oct

De l'essor des vulnérabilités Zero Day News

L’inquiétant essor des failles Zero-Day

Jusqu’ici la plupart des failles activement utilisées par les cybercriminels étaient des failles connues, parfois de longue date. Mais avec l’essor des attaques sponsorisées par les états, ce n’est plus vrai. Selon Mandiant, les failles désormais […]

Laurent Delattre

18 Oct

ImpactCyber : une campagne nationale pour les protéger toutes

Face à la recrudescence des menaces numériques, une vaste opération – ImpactCyber – est lancée pour sensibiliser les petites et moyennes entreprises (TPE-PME) aux risques cyber et les inciter à renforcer leur sécurité informatique. Les TPE-PME […]

Alessandro Ciolek

2 Oct

Coup de frein sur le Cloud... Et la sécurité alors? Opinion

Coup de frein sur le cloud

Le ralentissement de la migration vers le cloud révèle une quête d’équilibre entre flexibilité, sécurité et maîtrise des coûts, avec de plus en plus d’organisations optant pour le rapatriement partiel de leurs données sur des infrastructures […]

La rédaction

1 Oct

3 conseils stratégiques au RSSI pour réinventer leur fonction Opinion

3 conseils pour améliorer le quotidien des RSSI

Sous haute pression, les RSSI peinent à prospérer et aspirent à une autre vision de leur rôle : Voici 3 conseils pour métamorphoser une fonction devenue essentielle dans un monde d’incertitude et de cyberattaques permanentes. Par […]

La rédaction

25 Sep

Parole de DSI - Un monde de Deepfakes : faux et usage de faux Opinion

Faux et usage de faux

Les technologies nous facilitent énormément le quotidien, et ce depuis des dizaines d’années. L’informatique au sens large a amené la capacité de traitement de l’information en vitesse comme en quantité, Internet a apporté la circulation qui […]

Thomas Chejfec

16 Sep

Le profil type des DPO en 2024 News

Des DPO plus présents, mais moins satisfaits

Cinq ans après la mise en œuvre du RGPD, la quatrième étude des évolutions du métier de DPO publiée par le ministère du Travail et la CNIL s’attarde à explorer le profil de ces délégués à […]

Thomas Pagbe

16 Sep

ITDR, Identity Threat Detection & Response Opinion

ITDR : le futur de la protection des identités numériques ?

L’ITDR (Identity Threat Detection and Response) s’impose progressivement dans l’arsenal défensif des entreprises, face à la sophistication croissante des cyberattaques ciblant les identités numériques. En renforçant les systèmes IAM avec des mécanismes de détection et de […]

La rédaction

11 Sep

Le CIGREF applaudit l'avis de la CSNP pour réintégrer les critères d'immunité dans l'EUCS News

Le Cigref soutient la CSNP dans ses griefs contre l’EUCS

Le débat autour de l’EUCS, version européenne du SecNumCloud français, illustre les tensions entre la volonté de protéger la souveraineté numérique européenne et les impératifs économiques internationaux. La CSNP a, dans un avis cinglant, enjoint les […]

Laurent Delattre

9 Sep

Dans l'actualité

Verified by MonsterInsights