Il est déjà là. ATTENTION, CET ARTICLE CONTIENT DES SPOILERS. Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser […]
- Home
- CYBERSÉCURITÉ (Page 3)
NIS : L’Europe se dote d’un plan de bataille contre le piratage informatique
« La stratégie est l’art de la dialectique des volontés employant la force pour résoudre leur conflit. » — André Beaufre (Général d’armée français) Le 17 mai, les représentants du Conseil de l’Union Européenne se sont mis d’accord sur la directive visant à assurer un niveau élevé en matière de systèmes de réseaux et d’information, appelé […]
Les leçons en cybersécurité – pas encore gagné
On dit qu’« une leçon apprise est une leçon acquise », mais est-ce vraiment le cas concernant la cybersécurité ? Dans notre article précédent, nous avons parlé du vol de la banque bangladaise (lire ici) et son manque choquant de sécurité de base. Dès que les détails de l’arnaque ont été publiés en Février, tout […]
L’Hydre* de la cybersécurité et son Big Data Némésis
Aujourd’hui, dans le paysage de la cybersécurité, couper la tête d’un malware ne suffit plus car deux autres se tiennent déjà prêt à la remplacer. Autrement dit, alors que vous vous efforcez d’en arrêter un, une douzaine d’autres font déjà la queue et se préparent à l’attaque. Les entreprises peuvent-elles tenir le rythme ? Ont-elles […]
Faut-il s’aventurer dans la voie inconnue du FBiOS ?
FBiOS = version IoS demandée par le FBI Le cas Apple / FBI ne cesse de faire les gros titres de la presse. Nous ne reviendrons pas sur les détails, mais pour ceux d’entre vous qui ont vécu sur une île déserte pendant ces 2 derniers mois, voici un bref résumé de la situation. Après […]
Reveelium, solution innovante pour analyser les cyber-menaces au sein de votre entreprise
Il y a dix ans, la plupart des entreprises vous auraient ri au nez à l’idée de voir leurs données sensibles fuiter ou être prises en otage. Aujourd’hui, la seule évocation de ce scenario leur provoque des cauchemars. Une étude réalisée par Ponemon Institute en 2015 révèle qu’en moyenne une organisation reçoit 17,000 alertes de type […]
La cible humaine derrière la machine
2016 se révéle être l’année de l’extorsion en ligne (citation CNN). De nombreuses infrastructures publiques se sont trouvés dans l’incapacité de fonctionner correctement après avoir eu leurs données prises en otage (voir notre précédent article sur ‘Le piratage de données frappe de nouveau’ ici). Depuis le début de Février les journalistes du monde entier n’ont […]
Comment l’IoT peut-il saboter votre niveau en sécurité
Avec la vague montante de l’Internet of Things (en français : Internet des Objets), les entreprises partout dans le monde se retrouvent face à un nouveau défi: maintenir un niveau de sécurité élevé tout en intégrant de nouvelles technologies. Les industries de services telles que les soins de santé, l’assurance et les services bancaires, commerce etc., […]
La sécurité endpoint: efficace, mais pas efficient
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau. Une étude Ponemon a révélé que le coût d’une violation de données aux Etats Unis en 2014 était d’environ 12,7 millions $ ̶ une prise de conscience pour toutes les entreprises qui doivent donc se concentrer […]
La montée et la chute des SIEM : mettez la chance de votre côté avec des outils d’analyse de sécurité
Les outils d’analyse des SI et de gestion des événements ont été tenus en haute considération dans le paysage de la cybersécurité durant cette dernière décennie. Beaucoup d’entreprises seraient même allées plus loin en les utilisant au cœur de leur stratégie de sécurité pour identifier les cyberattaques potentielles. Pourtant, comme les cyber- menaces évoluent sans […]