Sécurité
Top 5 des e-mails de phishing simulés
Sujets corporate ou fausses notifications de problèmes de livraison : près d’un salarié sur cinq tombe dans le panneau, selon Kaspersky. Objet : Erreur de tentative d’envoi – malheureusement,…
Avis d’expert – Quelles thématiques sont à aborder en priorité…
Juba Touati, consultant GRC chez Synetis un cabinet de conseil en transformation numérique et sécurisation des systèmes d’information « Les sujets doivent être choisis et abordés selon la maturité cyber…
DNS et noms de domaine : des formations clés-en-main pour sécuriser…
Le protocole DNS et les noms de domaine sont au cœur de l’architecture de l’internet, et leur maîtrise est essentielle au bon fonctionnement des systèmes d’information en entreprise. Pour monter…
Des données médicales du Centre Hospitalier de Corbeil-Essonnes dévoilées par…
Le 23 septembre, le Centre Hospitalier de Corbeil-Essonnes (CHSF) confirme que les cybercriminels de Lockbit ont divulgué fin septembre certaines données qu’ils lui ont été volées cet été après qu’il…
Sensibiliser les collaborateurs aux cybermenaces
Bien sûr, vous n’allez pas demander à vos collaborateurs de devenir ingénieurs en cybersécurité. Mais la moindre des prudences, avec la hausse des attaques et l’augmentation de leur surface d’attaque…
La gestion des vulnérabilités change de dimension
Connaître toutes les vulnérabilités qui affligent un système d’information est une chose. Exploiter efficacement cette information en est une autre. Il est désormais primordial d’industrialiser le cycle de gestion des…
Endpoint, l’XDR voit plus loin
L’un des marchés les plus dynamiques du monde cyber concerne le déploiement des solutions EDR et des XDR (eXtended Detection and Response). Les éditeurs englobent davantage de données hétérogènes pour…
Industrie, la machine se met en marche
Ce fut l’un des thèmes clés abordés lors du dernier Forum International de la cybersécurité de Lille (FIC). La cybersécurité des sites industriels français est un enjeu stratégique particulièrement crucial…
Mettre en place une démarche “Zero Trust” ?
Le modèle de sécurité aujourd’hui prôné par les experts, c’est le “Zero Trust”. Cette démarche n’est pas synonyme d’un produit particulier et plusieurs approches sont possibles. Outre celle 100% Cloud…
Retrouver la maîtrise du réseau
La visibilité sur le réseau est devenue une vraie problématique alors que les systèmes d’information sont devenus hybrides. Si, avec les approches EDR/XDR, la protection des endpoint progresse, une solide…