Pages
Télétravail : la nouvelle frontière de l’accès distant
Ces derniers mois, le travail a connu une transformation sans précédent. Sous la pression de la pandémie de Covid-19, le télétravail a pris une place beaucoup plus importante. Les entreprises…
Gestion de crise Cyber : Se préparer au pire !
Le risque d’une attaque informatique pèse sur chaque entreprise. Le seul moyen d’y faire face et de limiter les dégâts est de s’y préparer. Il est urgent de mettre en…
La Supply Chain Attack
Les attaques sur la « Supply Chain » c’est-à-dire sur la chaine de fourniture des applications, en particulier au travers des éditeurs et des prestataires IT, sont en recrudescence. Un signe des…
Ces multiples vulnérabilités qui menacent les SI
En cybersécurité, le danger est partout. Chaque équipement réseau, brique de sécurité, logiciel d’entreprise contient des failles de sécurité. Plus que jamais le RSSI doit être réactif et imposer une…
La cyber-assurance à l’heure du ransomware
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre, la notion d’assurance cyber semble une évidence. De nombreux grands-comptes ont franchi le pas. Reste à diffuser…
Définitions : Buzzword
Ransomware Un « ransomware » ou rançongiciel est un malware dont le mode de fonctionnement passe par le chiffrement des données de l’utilisateur afin de lui extorquer une somme d’argent…
IAM : La gestion des identités et des accès au…
Migrer une infrastructure de sécurité vers le concept « Zero Trust » implique une gestion performante des identités et des accès. L’efficacité du système d’information tout entier repose sur l’IAM,…
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper. Les prestataires de renseignement sur la menace (« Threat Intelligence…
DevSecOps, la transformation digitale des DSI
Alors que le développement agile s’est désormais imposé dans de nombreuses entreprises, la cybersécurité doit désormais trouver sa place et pousser les développeurs vers le “Secure by design”. La…
La réponse à incident
Alors que les brèches semblent inévitables, la capacité à bien répondre aux incidents devient essentielle. Les entreprises, pourtant, n’y consacrent pas encore suffisamment d’effort et de budget. Cette petite…






