Le rapport annuel de la CNIL montre une meilleure prise en compte des abus...

Le rapport annuel de la CNIL est un baromètre des pratiques en matière de protection des utilisateurs et de mise en œuvre...

La sécurité du cloud public reste une problématique majeure qui est mal contrôlée

Le dernier rapport de Bitglass montre que la majorité des professionnels sont« modérément » ou « extrêmement » préoccupés par la sécurité du cloud public. Pourtant,...

Télétravail et cybersécurité : une légère paranoïa vaut mieux qu’une grosse compromission

Nombre d’entreprises, prises de court, n’ont pas eu le temps de mettre en place des stratégies de cyberdéfense en télétravail. Voici quelques conseils pour...

Pourquoi les entreprises devraient communiquer après une attaque

Une communication de crise  transparente est conseillée par l’ANSSI, les CERT (Computer Emergency Response Team) et d’autres acteurs de la cybersécurité. Il...

Les failles logicielles fragilisent la supply chain

Les attaques visant la chaîne logistique ont augmenté de plus de 300 % en 2021, selon une étude d’Argon Security. Son rapport note...

Détection des anomalies : l’automatisation au service des données IoT

0
Selon les prévisions d’IDC, le nombre de dispositifs IoT s’élèvera à 55,7 milliards d’ici 2025, générant près de 80 zettabytes de données. Gérer...

Sous la menace de la cyber-armée de la Corée du Nord

L'affaire Sony a placé la Corée du Nord dans le collimateur de l'administration américaine. Nous vous proposons un état des lieux de cyber-armée nord-coréenne....

Un soupçon de défiance dans un cloud de confiance

Le 6 octobre 2021, Thales et Google annonçaient un accord stratégique visant à commercialiser une offre de « Cloud de confiance » répondant aux...

70 % des entreprises déclarent utiliser plus de dix outils de sécurité, mais ne...

Un nouveau rapport d'Enterprise Strategy Group (ESG) et de JupiterOne met en garde contre les pratiques inadéquates d'hygiène de cybersécurité. L’accumulation de...

3 conseils pour développer une culture DevSecOps

Au fur et à mesure que DevOps d’impose, une question se pose : comment intégrer la sécurité dans la chaine des process et des outils...