PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Information sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant. Mais il ne faut pas oublier la surveillance de sa surface d’attaque exposée. Dans ce numéro d’Information sécurité : les témoignages et conseils d’acteurs du secteur de la cybersécurité pour mieux prévenir les attaques informatiques.
A lire Dans ce numéro
-
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices.
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée.
-
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur.
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ».
-
Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Régulièrement affectés par des vulnérabilités critiques exploitées dans le cadre de cyberattaques aux finalités variées, ces équipements ont fait l’objet de plusieurs alertes. En particulier les VPN SSL.
-
E-Zine
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Télécharger -
E-Zine
Information sécurité 20 - Ransomware : dans les pas des attaquants
Télécharger -
E-Handbook
Infographie : Attaques de ransomware dans le monde ces 12 derniers mois
Télécharger -
E-Handbook
Infographie : Attaques de ransomware dans le monde en 2021 - par région
Télécharger