La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme de Bug Bounty. Inutile de se voiler la face : partout dans le monde, les...
Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. Vecteur d’intrusion initial, existence d’un plan de réponse automatis...
Nicolas Mayencourt, est le fondateur de Dreamlab, une société spécialisée dans la sécurité numérique. Il revient sur la récente multiplication des cyberattaques. En savoir plus Mots-clés : cybersécuri...
Le Digital Market Act prévoit d’obliger les principales plateformes de messagerie à l’interopérabilité. De nombreux experts et professionnels de la sécurité y voient une usine à gaz insurm...
Quelle demande pour les assurances cyber en Europe ? L’ENISA donne à voir le phénomène sous le prisme des OSE. Les OSE (opérateurs de services essentiels), insuffisamment informés sur les limites et l...
Ce guide vise à accompagner les organisations dans la conception et le déploiement de leurs stratégies de communication lors d’une attaque informatique. Face à une attaque, la technicité d’une crise c...
La progression du digital rime avec l’augmentation des cyberattaques. Dès lors, les entreprises recherchent de nouveaux talents pour assurer leur cybersécurité. Une véritable opportunité pour les sala...
Les crises d’origine cyber sont de plus en plus communes pour les entités publiques comme privées. Pour aider à la montée en capacité face à la menace, l’ANSSI publie, en partenariat avec le Club des ...
En remplaçant les mots de passe traditionnels par des méthodes d’authentification plus sûres, telles que la biométrie et les dispositifs de sécurité physique, le Passwordless offre une expérience d’au...
Quelles compétences « avancées » peut-on attendre d’un prestataire de cybersécurité de premier niveau ? Le référentiel RCCP apporte une réponse. Que peut-on attendre d’un prestataire cyber « de premie...
Active Directory, cœur du volet technique Le premier pose le fil rouge question sous forme de « scénarios », resitue les phases de la remédiation et fournit quelques recommandations génériques (réacti...
Communication, remédiation, gestion des équipes… Voici quelques-unes des recommandations que le Cigref fournit en matière de gestion de crise cyber. Une cyberattaque « de grand ampleur », c’est quoi a...
L’ANSSI complète sa documentation « crise cyber » avec un outil d’évaluation de maturité sur la base d’une cinquantaine de questions. Comment l’équipe juridique est-elle préparée ? Existe-t-il un disp...
Buoyed by rising demand for enterprise AI tools, CoreWeave secures a $2.3 billion debt facility to build data centers that can handle more intensive computer applications Companies’ insatiable appetit...
The inevitability of AI is forcing many cybersecurity leaders to decide if it’s friend or foe. Treating it as a teammate may be the ultimate solution, but there are a number of pointed questions...















