Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. Vecteur d’intrusion initial, existence d’un plan de réponse automatis...
Nicolas Mayencourt, est le fondateur de Dreamlab, une société spécialisée dans la sécurité numérique. Il revient sur la récente multiplication des cyberattaques. En savoir plus...
Le Digital Market Act prévoit d’obliger les principales plateformes de messagerie à l’interopérabilité. De nombreux experts et professionnels de la sécurité y voient une usine à gaz insurm...
Quelle demande pour les assurances cyber en Europe ? L’ENISA donne à voir le phénomène sous le prisme des OSE. Les OSE (opérateurs de services essentiels), insuffisamment informés sur les limites et l...
Ce guide vise à accompagner les organisations dans la conception et le déploiement de leurs stratégies de communication lors d’une attaque informatique. Face à une attaque, la technicité d’une crise c...
La progression du digital rime avec l’augmentation des cyberattaques. Dès lors, les entreprises recherchent de nouveaux talents pour assurer leur cybersécurité. Une véritable opportunité pour les sala...
Les crises d’origine cyber sont de plus en plus communes pour les entités publiques comme privées. Pour aider à la montée en capacité face à la menace, l’ANSSI publie, en partenariat avec le Club des ...
En remplaçant les mots de passe traditionnels par des méthodes d’authentification plus sûres, telles que la biométrie et les dispositifs de sécurité physique, le Passwordless offre une expérience d’au...
Quelles compétences « avancées » peut-on attendre d’un prestataire de cybersécurité de premier niveau ? Le référentiel RCCP apporte une réponse. Que peut-on attendre d’un prestataire cyber « de premie...
Active Directory, cœur du volet technique Le premier pose le fil rouge question sous forme de « scénarios », resitue les phases de la remédiation et fournit quelques recommandations génériques (réacti...
Communication, remédiation, gestion des équipes… Voici quelques-unes des recommandations que le Cigref fournit en matière de gestion de crise cyber. Une cyberattaque « de grand ampleur », c’est quoi a...
L’ANSSI complète sa documentation « crise cyber » avec un outil d’évaluation de maturité sur la base d’une cinquantaine de questions. Comment l’équipe juridique est-elle préparée ? Existe-t-il un disp...
Une vague de panique touche le monde de la crypto et de la finance décentralisée (DeFi). Après un hack à plus de 40 millions de dollars, le protocole Curve Finance a été délesté d’une grande partie de...
Mandaté par le gouvernement américain pour trouver quelle agence fédérale s’était servie d’un spyware illégal aux États-Unis, le FBI rend sa conclusion. L’agence en question était le...
ChatGPT, Bard et consorts sont vulnérables. D’après une nouvelle étude américaine, les IA peuvent être manipulées par une attaque contradictoire. Ce type d’offensives permet de passer outre les règles...