Sécurité
8 milliards de tests de cybersécurité
Le Gicat (Groupement des industries françaises de défense et de sécurité terrestres et aéroterrestres), l’un des nombreux fournisseurs de solutions technologiques associés aux Jeux, a confirmé près de 8  milliards…
Les menaces possibles pour les JO 2024
Depuis Pékin (2008) – au moins – les Jeux olympiques ont été la cible d’opérations cyber offensives, à des fins de collecte de renseignements, de déstabilisation, de revendication politique ou…
JO 2024 Résister aux cyberattaques !
Du 26 juillet au 11 août prochain, Paris sera sous les projecteurs du monde entier pour la 33e édition des Jeux olympiques et paralympiques. Avec des cyberattaques envisagées par milliards,…
Testez votre capacité à contrer les attaques DDoS avant les…
2024 sera une année olympique pour la France, mais sans doute aussi une vitrine mondiale pour les  pirates informatiques. Immanquablement, de grandes campagnes DDoS, mais aussi des attaques plus complexes…
Smartphone : il n’est plus possible de faire l’impasse sur…
Bien peu d’entreprises peuvent aujourd’hui fonctionner sans mobiles. Dirigeants, cadres et/ou forces de terrain, tous sont équipés… de modèles bien souvent dépourvus du moindre logiciel de sécurité. L’attaque via mobile…
Faire preuve de cyber-résilience avec AntemetA
Rédaction sponsorisée Face à une menace cyber grandissante, à un manque de ressources humaines internes et à une réglementation européenne qui insiste pour renforcer sa posture cyber, l’entreprise doit avancer…
Sécurité du code : au-delà du Shift Left
La sécurité des applications passe par la qualité du code et une chasse aux vulnérabilités dès l’écriture du code source. Pourtant, tout l’édifice DevSecOps ne peut reposer uniquement sur les…
La protection des API face à la menace des IA…
Les flux d’appels d’API sont en train d’exploser sur Internet… tout comme le nombre d’attaques dont elles font l’objet. Le WAF ne suffit plus et il faut rapidement muscler leur…
La Threat Intelligence monte en puissance dans l’écosystème cybersécurité
Connaître les attaquants et leurs modes opératoires est indispensable si on veut accroître ses capacités de détection et surtout réagir avant que les attaquants n’aient commis des dégâts. La CTI…
Vincent Poulbère, SysDream : « NIS 2 doit se préparer…
Rédaction sponsorisée La mise en conformité à la directive européenne NIS 2 (Network and Information Security) est un projet qui commence dès maintenant. La transposition en droit français n’est pas…