Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

Trois volets pour tracer une feuille de route stratégique vers le cloud en toute...

Ce n’est pas parce que « tout le monde le fait »que votre entreprise doit elle aussi franchir le pas et déplacer l’intégralité de...

Cybersécurité au travail : les collaborateurs comme premier rempart

La crise sanitaire a bouleversé le monde économique et professionnel. Les entreprises ont dû prendre un réel virage, parfois à 180 degrés...

API : comment les entreprises doivent sécuriser les points de connexion de leurs applications

Les interfaces de programmation d'applications (API) sont un moteur essentiel de l'innovation dans le monde numérique d'aujourd'hui. Les applications (ou composants d'applications)...

Concevoir un code permettant de sécuriser ses données sensibles : quelques conseils

0
L'exposition des données sensibles est actuellement en troisième position dans la liste des 10 risques les plus critiques pour la sécurité des...

Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité

0
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

Cybersécurité, arrêter les attaques par déplacements latéraux

Pour un acteur malveillant, le mouvement latéral fait toute la différence entre compromettre un seul actif et potentiellement naviguer dans une organisation...

Jeux Olympiques 2024 : quand la cybersécurité devient un enjeu de souveraineté

En juillet 2017, le Comité International Olympique a officiellement choisi Paris comme organisateur des Jeux Olympiques de 2024. En tant qu'événement international...

Comment modéliser les cyber-risques pour mieux s’en prémunir ?

Le risque cyber, qui peut prendre la forme d'un piratage de site, d'un vol de données ou d'une usurpation d'identité, est devenu...