Les angles morts de la cybersécurité dans les environnements PaaS et IaaS

0
Avec la généralisation des architectures cloud natives, PaaS et IaaS, les frontières du périmètre sécuritaire sont devenues floues, la visibilité s’est perdue...

La menace stimule l’adoption du chiffrement, mais avec une approche ciblée en France

0
Hormis le VPN, le chiffrement a été l’un des outils les plus utilisés pour protéger les données après l’irruption de la crise....

Un tiers des entreprises utilise parfois des méthodes de collecte de données contraires à...

Le récent rapport de KPMG intitulé « Corporate Data Responsibility : Bridging the consumer trust gap »révèle à quel point il existe un fossé...

2 entreprises sur 3 ont subi au moins une tentative de fraude cette année

Un tiers des entreprises victimes de fraude ont subi un préjudice supérieur à 10 K €, et 14 % ont subi un préjudice supérieur...

Cybersécurité et télétravail : le modèle distribué a la préférence des responsables informatique et...

0
À mesure que les entreprises élaborent leur stratégie à long terme pour s’adapter au mode de travail hybride, le modèle de sécurité...

Le burnout : principale menace visant les professionnels de la cybersécurité

Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) et la société Advens ont conduit une étude avec...

Cinq étapes pour fortifier la cybersécurité dans les entreprises

Un mot de passe compromis a paralysé le plus grand oléoduc d’approvisionnement en carburant des États-Unis. Quelques semaines plus tard, des cybercriminels...

Secteur industriel : comment se protéger de la menace des Ransomwares as-a-Service ?

La cyberattaque qui a touché il y a quelques mois Colonial Pipeline, principal opérateur américain d’oléoducs, a beaucoup fait parler d'elle, nouvelle...

Sécurité du code : un manque général de compréhension de la façon d’évaluer la...

Pénurie de compétences ou processus déficients, de nombreuses organisations ne semblent pas savoir comment mesurer la sécurité des logiciels ou l’appliquer en...

Verrouiller la porte d’entrée : Examiner l’activité d’exfiltration et appliquer les solutions correctives

L'exfiltration de données est la pierre angulaire des cyber-opérations malveillantes. Néanmoins, la nature de l'exfiltration et son impact ont considérablement changé au...