Des DPO plus présents, mais moins satisfaits
Cinq ans après la mise en œuvre du RGPD, la quatrième étude des évolutions du métier de DPO publiée par le ministère du Travail et la CNIL s’attarde à explorer le profil de ces délégués à […]
SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?
Cinq ans après la mise en œuvre du RGPD, la quatrième étude des évolutions du métier de DPO publiée par le ministère du Travail et la CNIL s’attarde à explorer le profil de ces délégués à […]
La gestion des identités est au cœur des préoccupations des DSI et des RSSI, surtout dans un contexte où l’IA transforme les menaces liées à leur usurpation d’identité et où la protection des accès joue un […]
L’ITDR (Identity Threat Detection and Response) s’impose progressivement dans l’arsenal défensif des entreprises, face à la sophistication croissante des cyberattaques ciblant les identités numériques. En renforçant les systèmes IAM avec des mécanismes de détection et de […]
L’éditeur français HarfangLab a réalisé une étude auprès des PME européennes pour mesurer leur maturité et leur préparation face aux risques de cybersécurité. Et les PME françaises figurent dans les bons élèves. Les PME sont souvent […]
Le débat autour de l’EUCS, version européenne du SecNumCloud français, illustre les tensions entre la volonté de protéger la souveraineté numérique européenne et les impératifs économiques internationaux. La CSNP a, dans un avis cinglant, enjoint les […]
Retrouvez le replay de notre émission en direct de la 10ème édition des Universités d’été organisée par Hexatrust, dédiée à la cybersécurité et au cloud de confiance, avec une multitude d’invités de marque. La dixième Université […]
L’analyse des causes profondes est essentielle pour prévenir la récurrence des incidents IT. En combinant des outils visuels et une approche collaborative, il est possible de transformer les interruptions en opportunités d’amélioration continue. Par Loïc Besnard, […]
La transformation numérique et la multiplication des cybermenaces invitent les entreprises à automatiser leurs processus de sécurité. L’intégration de l’IA dans ces systèmes permet non seulement de pallier le manque de ressources humaines, mais aussi de […]
À moins de deux mois de l’échéance du 17 octobre 2024, seuls trois des 27 États membres de l’Union européenne — la Belgique, la Croatie et la Hongrie — ont adopté les lois nécessaires pour transposer […]
5 secondes pour détecter… 5 minutes pour analyser… 5 minutes pour répondre… Telle est la règle du Benchmark 555 qui définit les attentes en matière de cybersécurité dans le Cloud. Pourtant, les outils traditionnels comme l’EDR […]
Le nouveau rapport Beyond Trust sur les vulnérabilités Microsoft montre que l’éditeur reste sous pression pour moderniser des composants anciens, sources de risques persistants. Tandis que certaines catégories de failles reculent, les vulnérabilités critiques liées à […]
La Cyber Threat Intelligence, ou renseignement d’intérêt cyber, est devenue en une quinzaine d’années une composante essentielle des stratégies de cybersécurité des organisations. Voyons ensemble pourquoi. De Samuel Hassine, CEO et fondateur de Filigran Si le […]
Comment deux technologies sans rapport direct avec la cybersécurité peuvent-elles devenir des alliés incontournables de la cyber-résilience ? Découvrez comment bases Graphes et jumeaux numériques se combinent pour offrir une vision claire des « chemins d’attaque » potentiels, permettant […]
Microsoft demande officiellement à tous ses employés de mettre la cybersécurité en priorité dans une lettre interne dont nous vous proposons ici une traduction. Avec une question sous-jacente, y a-t-il ici matière à inspirer les DSI […]
Composante essentielle de la stratégie cyber, la cryptographie ne se place pas encore dans les principales priorités des DSI. En effet, elle est encore trop souvent gérée de manière éparse et désordonnée, là où un pilotage […]
Culture et Sécurité : Pourquoi elles forment l’alchimie gagnante des entreprises décentralisées La diversité des filiales dans les organisations décentralisées complique la mise en œuvre d’un programme de sécurité uniformisé. Toutefois, en adaptant les formations aux […]
Le 19 juillet 2024, une panne informatique mondiale faisait l’effet d’une bombe. Un temps attribué à Microsoft, le fautif s’est finalement révélé être Crowdstrike qui a confirmé dans la foulée un problème de mise à jour. […]
En tant qu’événement de portée mondiale, les Jeux Olympiques et Paralympiques attirent l’attention d’un large public, mais aussi forcément de nombreux hackers. Chaque édition doit gérer des milliards d’incidents de sécurité plus ou moins graves, et parfois […]
Vendredi 19 juillet, le monde a été totalement paralysé si l’on en croit les médias. En pratique, c’est surtout le secteur de l’aéronautique, certaines chaînes TV, certaines chaînes industrielles – mais aussi malheureusement quelques hôpitaux – […]
Pour se comprendre, il faut maîtriser un vocabulaire commun. Or le jargon de la cybersécurité avec tous ses sigles et acronymes peut se révéler pour le moins abscons. C’est pourquoi l’ANSSI lance son CyberDico, un dictionnaire […]
Les responsables de la sécurité des SI (RSSI) sont censés apporter des outils, des méthodes et de la sérénité dans la lutte des entreprises contre les cyber-menaces. Mais ils continuent surtout d’affronter des directions générales qui […]
Une étude de l’université de l’Illinois montre comment des Agents IA peuvent être entrainés et utilisés pour découvrir des vulnérabilités et infiltrer les systèmes de façon autonomes. Ceux que l’IA fait déjà « flipper » ne vont pas […]
Le nouveau rapport sur la sécurité du cloud hybride, réalisé par Gigamon, offre un aperçu détaillé des défis et priorités actuels des Responsables de la Sécurité des Systèmes d’Information (RSSI) à l’échelle mondiale. Cette étude approfondie, […]
L’éditeur de solutions RH et finances a eu recours aux services des hackers de la plateforme YesWeHack pour poser la dernière pierre à l’édifice de sa stratégie de cybersécurité. Un investissement rentable et surtout un message […]
La protection des données sensibles par l’authentification avancée est cruciale, mais les entreprises commettent souvent des erreurs qui affaiblissent cette sécurité. Par Hicham Bouali, Directeur avant-ventes EMEA de One Identity Le déploiement de mesures d’authentification avancées […]
Alors que les Français doivent de nouveau se rendre aux urnes pour le second tour des législatives, ce scrutin se déroulera presque exclusivement par vote physique. Bien que la promesse d’un vote par internet remonte à […]
CET ESPACE EST RÉSERVÉ AUX ABONNÉS Abonnez-vous dès maintenant ✓ Tous les articles d’IT for Business ✓ Le magazine mensuel en version numérique ou en version papier ✓ Les newsletters exclusives Je m'abonne Déjà un compte […]
Dans les radars américains depuis plusieurs années, Kaspersky, l’éditeur du logiciel d’antivirus russe, est banni du territoire américain. Une décision qui intervient dans un contexte géopolitique plus que tendu. C’est une sanction dont l’éditeur russe se […]
L’ampleur des cybermenaces pour les JO de Paris 2024 pousse les entreprises à investir dans des solutions de cybersécurité. Après les Jeux, la pérennisation de ces investissements devient cruciale pour garantir leur valeur à long terme. […]
Le rôle des RSSI est en pleine mutation. C’est en tout cas ce que la dernière étude Netskope réalisée auprès de 1000 responsables de la cybersécurité tend à montrer. Une étude internationale qui dépeint des RSSI […]
Le CESIN alerte sur les dangers d’une tendance aux concentrations des solutions de cybersécurité dans des fonds américains et appelle à une mobilisation collective pour maintenir une cybersécurité souveraine et efficace en Europe. Depuis des années, […]
Comme bien des entreprises, l’éditeur MongoDB a été victime d’une cyberattaque d’envergure en 2023. Voici son retour d’expérience et les leçons qu’il en a tiré pour développer une culture de la cybersécurité et gérer l’incertitude. Par […]
Après avoir solidement établi ses bases à Marseille avec Free Pro, le Groupe iliad continue son déploiement stratégique en Occitanie en inaugurant le nouveau siège social d’ITrust à Labège, aux portes de Toulouse. Au sein du […]
VMware lance une alerte sur deux failles critiques et une faille grave au cœur de ses infrastructures de virtualisation. Les patchs sont disponibles et doivent être implantés au plus vite ! Loin des débats autour des nouvelles […]
Cela fait plusieurs années maintenant que des études mettent en évidence un certain « raz le bol » ambiant chez les RSSI. La dernière étude Trend Micro montre qu’ils restent soumis à des pressions toujours plus fortes avec […]
La directive NIS 2 est au cœur de bien des discussions, d’études et de préoccupations de RSSI et DSI. Tout le monde en parle… mais personne ne sait. Alors où en est-on vraiment ? Par Jérôme Derouvroy, Directeur […]
Sécuriser les accès au système d’information dans un univers incroyablement complexe de multicloud, de déploiements hybrides, de shadow IT, de souveraineté des données, de cyberattaques incessantes et de sécurité Zero Trust, constitue un défi continu pour […]
À l’occasion, de notre matinale, Anne Vendange, co-fondatrice et présidente du cabinet In_Cognita, spécialisé dans la gestion de crise, a tenu à rappeler l’importance du facteur humain dans les situations critiques, notamment en cas d’attaque cyber. […]
Les cyberattaques ciblent de plus en plus les angles morts des systèmes de sécurité des entreprises, mettant parfois en lumière des vulnérabilités insoupçonnées. À travers trois études de cas, découvrez comment des failles apparemment insignifiantes peuvent […]
Le choix d’une solution IAM n’est pas un sujet simple tant par l’hétérogénéité du marché que par la complexité induite par l’empilement des protections et des acronymes (IGA, AM, PAM, etc.). Sans compter la nécessité de […]
Avant de remettre en question l’éthique de l’IA, il serait bon de remettre en question l’éthique de ceux qui l’utilisent. En cette année exceptionnelle où près de 4,1 milliards de personnes dans le monde seront amenées […]
Le 5 mars 2024, un accord politique a été conclu par la Commission et le Parlement européens sur la proposition de règlement sur la cyber-solidarité en Europe. L’objectif est de renforcer les capacités de détection, de […]
Les Rencontres de l’AMRAE 2024 ont été le théâtre d’une réflexion approfondie sur le risque cyber, mettant en lumière la montée en maturité des Risk Managers et l’importance d’une collaboration stratégique avec les RSSI. De Pouya […]
Dans un écosystème IT de plus en plus morcelé, savoir qui gère chaque élément devient un véritable casse-tête. Ce manque de transparence peut nuire à la sécurité et engendrer de sérieux risques pour les entreprises. Une […]
À l’approche des Jeux, les enjeux de cybersécurité sont plus critiques que jamais. Les organisations doivent anticiper des attaques massives, potentiellement 8 à 10 fois plus nombreuses que lors des JO de Tokyo, et se préparer […]
Phishing ciblé, ransomwares dévastateurs… Les pirates et cybercriminels ont vite compris le parti qu’ils pouvaient tirer de l’IA générative. Mais cette technologie a aussi le potentiel de changer la donne pour les cyber-défenseurs en fournissant du […]
CET ESPACE EST RÉSERVÉ AUX ABONNÉS Abonnez-vous dès maintenant ✓ Tous les articles d’IT for Business ✓ Le magazine mensuel en version numérique ou en version papier ✓ Les newsletters exclusives Je m'abonne Déjà un compte […]
La mise en application de la directive NIS2 approche. Il est temps de passer à l’action! Voici une checklist NIS2 bien pratique pour prendre le problème par le bon bout et rapidement se mettre en conformité. […]
Le département de l’Essonne s’est lancé un nouveau défi : proposer une offre de services numériques à bas prix pour ses collectivités via des partenaires comme Free Pro, Axione ou Sogetrel. Comment simplifier le processus de […]
Sous la pression des clients et des autorités américaines, Microsoft par la voix de son CEO Satya Nadella a expliqué les mesures mises en œuvre pour instaurer une nouvelle ère de « cybersécurité first » au sein de […]