Avis d’expert – Quelles thématiques sont à aborder en priorité…
« Les sujets doivent être choisis et abordés selon la maturité cyber de la structure ou suite à une analyse de risques. Le choix...
DNS et noms de domaine : des formations clés-en-main pour sécuriser…
Le protocole DNS et les noms de domaine sont au cœur de l’architecture de l’internet, et leur maîtrise est essentielle au bon fonctionnement des...
Des données médicales du Centre Hospitalier de Corbeil-Essonnes dévoilées par…
Le 23 septembre, le Centre Hospitalier de Corbeil-Essonnes (CHSF) confirme que les cybercriminels de Lockbit ont divulgué fin septembre certaines données qu’ils lui ont...
Sensibiliser les collaborateurs aux cybermenaces
Bien sûr, vous n’allez pas demander à vos collaborateurs de devenir ingénieurs en cybersécurité. Mais la moindre des prudences, avec la hausse des attaques...
La gestion des vulnérabilités change de dimension
Connaître toutes les vulnérabilités qui affligent un système d’information est une chose. Exploiter efficacement cette information en est une autre. Il est désormais primordial...
Endpoint, l’XDR voit plus loin
L’un des marchés les plus dynamiques du monde cyber concerne le déploiement des solutions EDR et des XDR (eXtended Detection and Response). Les éditeurs...
Industrie, la machine se met en marche
Ce fut l’un des thèmes clés abordés lors du dernier Forum International de la cybersécurité de Lille (FIC). La cybersécurité des sites industriels français...
Mettre en place une démarche “Zero Trust” ?
Le modèle de sécurité aujourd’hui prôné par les experts, c’est le “Zero Trust”. Cette démarche n’est pas synonyme d’un produit particulier et plusieurs approches...
Retrouver la maîtrise du réseau
La visibilité sur le réseau est devenue une vraie problématique alors que les systèmes d’information sont devenus hybrides. Si, avec les approches EDR/XDR, la...
Passwordless, pour un futur sans mot de passe
L’ouverture des systèmes d’information et l’essor du Cloud ont fait de l’identité numérique le dernier rempart pour protéger les données des entreprises. Or sécuriser...
Avis d’expert - Une attaque sur un système OT peut avoir des conséquences physiques
Nicolas de Pesloüan, RSSI adjoint du groupement des Mousquetaires « Il faut expliquer aux automaticiens qu’une cyberattaque est une source de panne comme une autre. Elle est même sans doute devenue la première cause de panne. Les systèmes industriels sont aujourd’hui très résilients, conçus pour…