Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

Parole de DSI - Un monde de Deepfakes : faux et usage de faux Opinion

Faux et usage de faux

Les technologies nous facilitent énormément le quotidien, et ce depuis des dizaines d’années. L’informatique au sens large a amené la capacité de traitement de l’information en vitesse comme en quantité, Internet a apporté la circulation qui […]

Thomas Chejfec

16 Sep

Le profil type des DPO en 2024 News

Des DPO plus présents, mais moins satisfaits

Cinq ans après la mise en œuvre du RGPD, la quatrième étude des évolutions du métier de DPO publiée par le ministère du Travail et la CNIL s’attarde à explorer le profil de ces délégués à […]

Thomas Pagbe

16 Sep

ITDR, Identity Threat Detection & Response Opinion

ITDR : le futur de la protection des identités numériques ?

L’ITDR (Identity Threat Detection and Response) s’impose progressivement dans l’arsenal défensif des entreprises, face à la sophistication croissante des cyberattaques ciblant les identités numériques. En renforçant les systèmes IAM avec des mécanismes de détection et de […]

La rédaction

11 Sep

Le CIGREF applaudit l'avis de la CSNP pour réintégrer les critères d'immunité dans l'EUCS News

Le Cigref soutient la CSNP dans ses griefs contre l’EUCS

Le débat autour de l’EUCS, version européenne du SecNumCloud français, illustre les tensions entre la volonté de protéger la souveraineté numérique européenne et les impératifs économiques internationaux. La CSNP a, dans un avis cinglant, enjoint les […]

Laurent Delattre

9 Sep

Le Benchmark 555 pour évaluer la cybersécurité du Cloud Opinion

Cybersécurité : Comment le Cloud a changé la donne ?

5 secondes pour détecter… 5 minutes pour analyser… 5 minutes pour répondre… Telle est la règle du Benchmark 555 qui définit les attentes en matière de cybersécurité dans le Cloud. Pourtant, les outils traditionnels comme l’EDR […]

La rédaction

27 Août

Le rapport 2024 sur les vulnérabilités des solutions Microsoft ne montre aucun progrès significatif News

Moins de vulnérabilités critiques chez Microsoft mais…

Le nouveau rapport Beyond Trust sur les vulnérabilités Microsoft montre que l’éditeur reste sous pression pour moderniser des composants anciens, sources de risques persistants. Tandis que certaines catégories de failles reculent, les vulnérabilités critiques liées à […]

Laurent Delattre

20 Août

JO 2024 : Un événement à haut risque cyber

En tant qu’événement de portée mondiale, les Jeux Olympiques et Paralympiques attirent l’attention d’un large public, mais aussi forcément de nombreux hackers. Chaque édition doit gérer des milliards d’incidents de sécurité plus ou moins graves, et parfois […]

Alain Clapaud

24 Juil

Le CyberDico de l'ANSSI News

L’ANSSI lance son Dico de la Cybersécurité

Pour se comprendre, il faut maîtriser un vocabulaire commun. Or le jargon de la cybersécurité avec tous ses sigles et acronymes peut se révéler pour le moins abscons. C’est pourquoi l’ANSSI lance son CyberDico, un dictionnaire […]

Laurent Delattre

17 Juil

Le rôle des RSSI doit changer News

Les RSSI vont devoir changer de disque

Les responsables de la sécurité des SI (RSSI) sont censés apporter des outils, des méthodes et de la sérénité dans la lutte des entreprises contre les cyber-menaces. Mais ils continuent surtout d’affronter des directions générales qui […]

François Jeanne

15 Juil

Lucca adopte le Bug Bounty de YesWeHack Cas d'usages

Lucca valide sa stratégie cyber avec un bug bounty

L’éditeur de solutions RH et finances a eu recours aux services des hackers de la plateforme YesWeHack pour poser la dernière pierre à l’édifice de sa stratégie de cybersécurité. Un investissement rentable et surtout un message […]

François Jeanne

4 Juil

Vidéo

Short S2E11 – Les États-Unis se débarrassent de Kaspersky

Dans les radars américains depuis plusieurs années, Kaspersky, l’éditeur du logiciel d’antivirus russe, est banni du territoire américain. Une décision qui intervient dans un contexte géopolitique plus que tendu. C’est une sanction dont l’éditeur russe se […]

Thomas Pagbe

27 Juin

La tendance du marché de la cybersécurité est aux concentrations des acteurs mais le CESIN alerte sur l'importance des fonds américains dans ces concentrations News

Le CESIN s’inquiète des concentrations sur le marché Cyber

Le CESIN alerte sur les dangers d’une tendance aux concentrations des solutions de cybersécurité dans des fonds américains et appelle à une mobilisation collective pour maintenir une cybersécurité souveraine et efficace en Europe. Depuis des années, […]

Laurent Delattre

25 Juin

NIS 2 : où en est-on vraiment ? Opinion

Directive NIS 2 : où en est-on vraiment ?

La directive NIS 2 est au cœur de bien des discussions, d’études et de préoccupations de RSSI et DSI. Tout le monde en parle… mais personne ne sait. Alors où en est-on vraiment ? Par Jérôme Derouvroy, Directeur […]

La rédaction

13 Juin

Dans l'actualité

Verified by MonsterInsights