Reveelium
    • Pourquoi
    • Quoi
    • Comment
    • Quand
    • Contact
    • Etude de cas
    • Livre Blanc
    • BLOG
    • Pourquoi
    • Quoi
    • Comment
    • Quand
    • Contact
    • Etude de cas
    • Livre Blanc
    • BLOG
    Try it !
    fr  en
  • fr  en
  • Home
  • CYBERSÉCURITÉ (Page 3)
CYBERGUERRE/APT | CYBERSÉCURITÉ | EXPERTS INVITÉS | PIRATAGE | MALWARE/RANSOMWARE | ACTUALITÉ |

L’hiver de la cybersécurité ne vient plus…

Posted on 4 juillet 2016

Il est déjà là. ATTENTION, CET ARTICLE CONTIENT DES SPOILERS.   Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser […]

Read More

NIS : L’Europe se dote d’un plan de bataille contre le piratage informatique

Posted on 31 mai 2016

« La stratégie est l’art de la dialectique des volontés employant la force pour résoudre leur conflit. » — André Beaufre (Général d’armée français) Le 17 mai, les représentants du Conseil de l’Union Européenne se sont mis d’accord sur la directive visant à assurer un niveau élevé en matière de systèmes de réseaux et d’information, appelé […]

Read More

Les leçons en cybersécurité – pas encore gagné

Posted on 4 mai 2016

On dit qu’« une leçon apprise est une leçon acquise », mais est-ce vraiment le cas concernant la cybersécurité ? Dans notre article précédent, nous avons parlé du vol de la banque bangladaise (lire ici) et son manque choquant de sécurité de base. Dès que les détails de l’arnaque ont été publiés en Février, tout […]

Read More

L’Hydre* de la cybersécurité et son Big Data Némésis

Posted on 21 avril 2016

Aujourd’hui, dans le paysage de la cybersécurité, couper la tête d’un malware ne suffit plus car deux autres se tiennent déjà prêt à la remplacer. Autrement dit, alors que vous vous efforcez d’en arrêter un, une douzaine d’autres font déjà la queue et se préparent à l’attaque. Les entreprises peuvent-elles tenir le rythme ? Ont-elles […]

Read More

Faut-il s’aventurer dans la voie inconnue du FBiOS ?

Posted on 18 avril 2016

FBiOS = version IoS demandée par le FBI Le cas Apple / FBI ne cesse de faire les gros titres de la presse. Nous ne reviendrons pas sur les détails, mais pour ceux d’entre vous qui ont vécu sur une île déserte pendant ces 2 derniers mois, voici un bref résumé de la situation. Après […]

Read More

Reveelium, solution innovante pour analyser les cyber-menaces au sein de votre entreprise

Posted on 11 avril 2016

Il y a dix ans, la plupart des entreprises vous auraient ri au nez à l’idée de voir leurs données sensibles fuiter ou être prises en otage. Aujourd’hui, la seule évocation de ce scenario leur provoque des cauchemars. Une étude réalisée par Ponemon Institute en 2015 révèle qu’en moyenne une organisation reçoit 17,000 alertes de type […]

Read More

La cible humaine derrière la machine

Posted on 31 mars 2016

2016 se révéle être l’année de l’extorsion en ligne (citation CNN). De nombreuses infrastructures publiques se sont trouvés dans l’incapacité de fonctionner correctement après avoir eu leurs données prises en otage (voir notre précédent article sur ‘Le piratage de données frappe de nouveau’ ici). Depuis le début de Février les journalistes du monde entier n’ont […]

Read More

Comment l’IoT peut-il saboter votre niveau en sécurité

Posted on 24 mars 2016

Avec la vague montante de l’Internet of Things (en français : Internet des Objets), les entreprises partout dans le monde se retrouvent face à un nouveau défi: maintenir un niveau de sécurité élevé tout en intégrant de nouvelles technologies. Les industries de services telles que les soins de santé, l’assurance et les services bancaires, commerce etc., […]

Read More

La sécurité endpoint: efficace, mais pas efficient

Posted on 15 mars 2016

Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau. Une étude Ponemon a révélé que le coût d’une violation de données aux Etats Unis en 2014 était d’environ 12,7 millions $  ̶  une prise de conscience pour toutes les entreprises qui doivent donc se concentrer […]

Read More

La montée et la chute des SIEM : mettez la chance de votre côté avec des outils d’analyse de sécurité

Posted on 8 mars 2016

Les outils d’analyse des SI et de gestion des événements ont été tenus en haute considération dans le paysage de la cybersécurité durant cette dernière décennie. Beaucoup d’entreprises seraient même allées plus loin en les utilisant au cœur de leur stratégie de sécurité pour identifier les cyberattaques potentielles. Pourtant, comme les cyber- menaces évoluent sans […]

Read More

1234
© 2015 Reveelium. All rights reserved.   -   Mentions legales
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish.Accept Read More
Privacy & Cookies Policy