Eric Wiatrowski, CISO d’Orange BS : « C’est le risque qui drive la sécurité »

Quels sont les enjeux et les moyens sécurité d’Orange Business Services, l’interview de Eric Wiatrowski, CISO d’Orange Business Services, et membre du CESIN, lors...

Authentification double facteur, un outil adapté aux circonstances pour protéger les télétravailleurs

En ces temps d’isolation des travailleurs et de surcharge de l’assistance informatique, l’authentification double facteur ou multifacteurs représente une solution simple à...

Après les fake news, voici venir les deep fakes aux pouvoirs destructeurs

Les créateurs de fausses informations peuvent aujourd’hui se tourner vers les technologies, en particulier l’Intelligence Artificielle, pour développer de nouvelles formes de dérives, et...

Face à la cybermenace, les institutions financières doivent adopter une approche holistique

« Alors que les cybermenaces aggravent les risques de criminalité financière et de fraude, les institutions traversent les frontières fonctionnelles pour permettre une résistance collaborative »,...

RGPD : une année 2020 marquée par de nombreuses grosses amendes

Les pays de l'UE ont accumulé 171 millions d'euros d'amendes en 2020, selon les données du rapport GDPR Fines 2020 de Finbold.com....

Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust

Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...

Les mauvaises cyber-habitudes remettent-elles en question l’avenir du télétravail ?

Selon une étude de CyberArk, dédiée au télétravail, la majorité des employés français se sentent plus productifs à la maison et désirent...

Quand le cyber-espionnage engendre un super-malware

La découverte par Kaspersky et Symantec d’un malware haut de gamme nommé ProjectSauron (ou Strider) vient rappeler que la menace vient aussi de l’intérieur,...

Comment modéliser les cyber-risques pour mieux s’en prémunir ?

Le risque cyber, qui peut prendre la forme d'un piratage de site, d'un vol de données ou d'une usurpation d'identité, est devenu...

La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...