Dossiers
NIS 2 : le nombre d’organisations régulées sera multiplié par…
Cela a été le mot d’ordre de cette 21ème édition des Assises de la cybersécurité, installée au Grimaldi Forum de Monaco : il faut...
Prix de l’innovation : Le pentest est mort, vive le…
La jeune startup parisienne s’est vu remettre le prix de l’innovation par la communauté des Assises de la cybersécurité. Spécialisée dans l’automatisation de tests...
“Il faut travailler au décloisonnement des acteurs” selon le directeur…
Lors de la conférence d’ouverture, le Général Jean-Philippe Lecouff, directeur des opérations Europol, a voulu rappeler les bienfaits de la collaboration entre Etats notamment...
L’inventeur du firewall, Check Point, se lance dans l’aventure SASE
L’éditeur israélien a profité de sa présence aux Assises pour annoncer le lancement d’une offre SASE composée des solutions de réseaux distants sécurisés, basés...
Ingénierie sociale : former les collaborateurs
S’il est habituel d’entendre que le principal risque informatique se trouve entre la chaise et le clavier, les attaquants ont bien identifié cette vulnérabilité....
Face à l’abondance, choisir sa solution XDR
Tous les éditeurs majeurs de solutions de cybersécurité en ont accroché un à leur catalogue. Les XDR s’imposent comme le pivot de la sécurité...
SecNumCloud : pourquoi la mayonnaise n’a pas pris
Lancée en 2016 par l’ANSSI pour permettre aux entreprises publiques et privées de basculer dans le Cloud en toute confiance et faire émerger, par...
Edito Solutions Cybersécurité 4
Les prémices d’une cyberguerre mondiale ?
Après la pluie de roquettes, la nouvelle arme est le bombardement de requêtes, faisant tomber les serveurs des Etats.  L’arme cyber, efficace et économique...
Comment booster la gestion des failles ?
Aussi bon soit-il, tout système informatique est potentiellement porteur de vulnérabilités. Passer le patch dès qu’il est disponible ou mettre en place une stratégie...
Le Zéro Trust aura-t-il raison du VPN ?
Dans un contexte de digitalisation massive doublée d’une décentralisation des systèmes d’information, les cartes de la cybersécurité sont rebattues. Les architectures SASE, fondées sur...