Cybersécurité
Actualités : Cybersécurité
-
juin 28, 2022
28
juin'22
Cyberattaques : Karakurt fait un retour en fanfare
La branche de feu la franchise mafieuse Conti avait disparu des écrans fin avril. Elle s’apprête à réapparaître au grand jour avec une longue série de victimes jusqu’ici inconnues.
-
juin 28, 2022
28
juin'22
Cyber-extorsion : RansomHouse affirme avoir volé 450 Go à AMD
Le groupe de cyber-délinquants a publié, ce lundi 27 juin en fin d’après-midi, la revendication d’une cyberattaque contre le fondeur AMD. Et d’assurer être parvenu à lui dérober 450 Go de données. L’intéressé ne commente pas.
-
juin 27, 2022
27
juin'22
Outre-Rhin, une pétition appelle à décourager le paiement des rançons
Déjà soutenue en quelques heures par plusieurs dizaines de signataires, cette pétition demande l’adoption de plusieurs mesures visant à réduire le nombre de victimes de ransomware cédant au chantage. La cyberassurance n’est pas oubliée.
-
juin 27, 2022
27
juin'22
Hashicorp dévoile sa vision d’une architecture zero-trust
Conscient des difficultés des entreprises à comprendre le concept, le créateur de Terraform entend connecter ses différents projets et services pour proposer une implémentation opinionnée (guidée et simplifiée) d’une architecture zero-trust.
Projets IT : Cybersécurité
-
Vinci Energies muscle son PAM CyberArk avec Ignimission
Afin de renforcer la sécurité de ses infrastructures IT, Vinci Energies utilise la solution de gestion des accès à privilèges de CyberArk depuis de nombreuses années. Pour combler certains manques et automatiser les traitements, l’entreprise y ajoute les outils d’Ignimission. Lire la suite
-
Cybersécurité du système de santé : beaucoup reste à faire
Une table ronde organisée par Wallix, fin mai, a été l’occasion de revenir sur les efforts en cours pour relever la posture de sécurité du monde de la santé, et les apports de la gestion des accès à privilèges en la matière. Lire la suite
-
Doctolib et le Crédit Agricole traquent les fuites de données avec XMCO Serenety
Lorsqu’une fuite de données survient, le délai de réaction est clé pour en limiter les dommages. Une solution de surveillance automatique permet de scruter en permanence le Web et le Darknet, pour accroître au maximum la réactivité. Lire la suite
Conseils IT : Cybersécurité
-
Cyberattaques : en quoi consiste le déplacement latéral ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept de déplacement latéral. Lire la suite
-
Comment le micropatching pourrait aider à gérer les vulnérabilités
Les innombrables vulnérabilités, connues, mais non corrigées, représentent un risque important et permanent pour les entreprises. Le micropatching peut contribuer à combler le manque de mises à jour de sécurité. Lire la suite
-
Former ses employés à la cybersécurité : comment construire un projet robuste
La formation à la cybersécurité manque souvent sa cible, tandis que la menace continue de progresser. Réussir là où d’autres échouent nécessite une formation active, réaliste et pleinement d’actualité. Voici comment faire. Lire la suite
Opinions : Cybersécurité
-
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Ivan Kwiatkowski, Kaspersky : « la cybersécurité est abordée sans traiter sa dimension sociétale »
Pour Ivan Kwiatkowski, la cybersécurité n’est historiquement traitée que sous l’angle technique, alors même que les responsabilités et pouvoirs accumulés par la communauté justifieraient une réflexion éthique. Et encore plus pour le renseignement sur les menaces. Lire la suite
-
Guillaume Vassault-Houlière, parcours d'un pirate qui vous veut du bien
À 38 ans, Guillaume Vassault-Houlière a ancré et construit son parcours sur les bords de Seine, à Rouen, où il est né et a grandi. Parcours hors norme d’un bidouilleur aujourd’hui Pdg de YesWeHack. Lire la suite
E-Handbooks : Cybersécurité
-
Infographie Priorités IT 2022 : le "Future of Work" au coeur des missions de la DSI
Comme chaque année, l'enquête Priorités IT collecte des informations marché sur les projets IT des entreprises pour l'année à venir. Retrouvez les résultats de notre enquête pour 2022, au travers d'une infographie orientée "Future of Work". Cette année, la future organisation du travail est placée au coeur des missions de la DSI. Lire la suite
-
Infographie Priorités IT 2022 : la sécurité au coeur de toutes les stratégies
Comme chaque année, l'enquête Priorités IT collecte des informations marché sur les projets IT des entreprises pour l'année à venir. Retrouvez les résultats de notre enquête pour 2022, au travers d'une infographie orientée sécurité. Cette année, la sécurité est placée au centre de toutes les initiatives. Lire la suite
-
Ransomware : ce que vous apprennent les négociations
Malgré ce qu’ils affirment, les «grands noms» de la cyberdélinquance avec ransomware ne se préoccupent guère de la confidentialité des échanges avec leurs victimes. Il n’est pas rare que des analystes, des chercheurs et des journalistes réussissent à s’immiscer dans une conversation entre assaillant et victime. L’histoire l’a montré et elle se répète régulièrement. Parfois même, d’autres cybertruands s’invitent dans les échanges pour essayer de couper l’herbe sous le pied de l’attaquant, quitte à ce que cela conduise la victime à passer deux fois à la caisse Lire la suite
Guides Essentiels : Cybersécurité
-
Ransomware : mieux comprendre la menace
Le nombre de cyberattaques avec rançongiciel a véritablement explosé au cours des dernières années. Mais la compréhension de cette menace peut encore considérablement progresser. Et notamment en passant en coulisses. Lire la suite
-
Ransomware : ce que vous apprennent les négociations
Nous avons suivi des dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
-
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite