L’IAM : Pour une gestion efficace et sécurisée des accès

La sécurité doit se penser dès la conception de l’application et non panser les écarts aux exigences sécurité. L’IAM (Identity Access Management) ou la gestion des identités et des accès est souvent la dernière action mise en œuvre avant le déploiement d’une application. Or pour une gestion efficace des accès, il faudrait prendre en compte […]

L’IAM : Pour une gestion efficace et sécurisée des accès Lire la suite »

L’espace cyber : Nouveau champ de bataille de la guerre moderne

La guerre qui oppose l’Ukraine et la Russie a de multiples facettes et conséquences, dont certaines que l’on voit moins et qui ont lieu dans l’espace Cyber. La preuve, le 22 février, soit 2 jours avant l’offensive russe, afin d’anticiper et de pouvoir répondre aux attaques cyber qui seraient lancées par la Russie, une équipe

L’espace cyber : Nouveau champ de bataille de la guerre moderne Lire la suite »

La menace sécurité est-elle interne ?

1/4 des incidents de sécurité sont réalisés par des collaborateurs malveillants, selon ProofPoint dans son rapport mondial 2022 sur le coût des menaces internes. Cette enquête prouve, chiffres à l’appui, que le collaborateur, consciemment ou inconsciemment, représente aussi une menace sécurité pour l’organisation qui l’emploie. Le collaborateur négligent 56% des incidents internes sont des actes

La menace sécurité est-elle interne ? Lire la suite »

Supply Chain : Pouvons nous avoir confiance en nos fournisseurs?

Les attaques par Supply Chain, ou chaine de fournisseur, visent les distributeurs de logiciels ou de matériels en intégrant au sein de leur solution du code malveillant, afin de s’en prendre à l’ensemble de leurs clients. Ces attaques par Supply Chain ont augmenté de 300% entre 2020 et 2021 selon le rapport Argon Security, 2021

Supply Chain : Pouvons nous avoir confiance en nos fournisseurs? Lire la suite »

La sécurité dans le cloud : Une utopie?

Le cloud, à la différence d’une application internalisée, permet de déléguer une partie de la gestion de la sécurité à un tiers. Cette sécurité est réalisée avec des outils mis à disposition par l’hébergeur, les services sont mutualisés et les données sont hébergées dans un endroit plus ou moins connu. 94% des entreprises avaient déjà

La sécurité dans le cloud : Une utopie? Lire la suite »

Attaque Cyber : Et si vous étiez le prochain ?

Chaque jour, une société ou une administration fait la une de l’actualité cyber, car elle a été attaquée, le plus souvent par un ransomware. Son système d’information est rendu indisponible, jusqu’au paiement de la rançon ou de la restauration de ses données. Dernier exemple en date, la société KP Snacks a informé qu’elle ne pouvait

Attaque Cyber : Et si vous étiez le prochain ? Lire la suite »

Inventaire des actifs : La base de la Cyber Sécurité

Afin de déterminer le périmètre d’action et de responsabilité en matière de CyberSécurité, il est primordial de connaitre la liste des actifs qui sont sous la responsabilité de l’équipe Sécurité, de les classifier et de retrouver dans cet inventaire des informations pertinentes. Cet inventaire est un pré-requis qui doit être validé et revue de façon

Inventaire des actifs : La base de la Cyber Sécurité Lire la suite »

Mes données et moi

Depuis la publication du RGPD et de son application, on aurait pu penser que nos données sont de plus en plus sécurisées chez les tiers à qui on les confie. Or plus de 40 milliards d’enregistrements de données ont été exposées en 2021, d’après le Threat Landscape Report. A la vue de ce chiffre, il

Mes données et moi Lire la suite »