Billets


Nov

09

2021
Ransomwares, une coopération internationale profiterait-elle réellement à tout le monde ?

Ransomwares, une coopération internationale profiterait-elle réellement à tout le monde ?

Le Ransomware as a Service (RaaS) : un phénomène mondial Le rançongiciel, terme devenu aujourd’hui incontournable, est un logiciel malveillant dont le but est de chiffrer l’ensemble des fichiers d’une ou plusieurs machines, est devenu la pierre angulaire d’une véritable économie cybercriminelle. Dans ce marché désormais bien structuré, les opérateurs développent des ransomwares qu’ils vendent ensuite à des « affiliés » moyennant une quote-part de la rançon perçue....

Read More


Nov

09

2021

Démystification des attaques dans les environnements Active Directory

Vous n’avez pas pu assister à notre webinar sur l’Active Directory ? Nous vous proposons de revenir sur les quelques points clés.    Définition de l’Active Directory   L’Active Directory a plus de 20 ans, il a été introduit au sein de Windows 2000 serveur. L’objectif de Microsoft était de centraliser toute la gestion IAM des parcs informatiques afin de faciliter l’administration et le déploiement de solutions...

Read More


Oct

13

2021
La doctrine « Cloud au centre » contre l’extra-territorialité du droit américain

La doctrine « Cloud au centre » contre l’extra-territorialité du droit américain

Le 15 septembre 2021, la Direction Interministérielle du Numérique (DINUM) a publié une note adressée aux Ministères français sur le rejet de l’offre cloud Microsoft 365. Cette annonce a créé la surprise. Désormais l’État français affirme la primauté de sa souveraineté face aux GAFAM, accusés d’être des instruments de Washington dans la guerre économique mondiale. Microsoft illustre parfaitement cette mainmise sur le numérique avec le...

Read More


Sep

15

2021
Cyber Threat Intelligence : Comment vous aide-t-elle à bien allouer votre budget cybersécurité ?

Cyber Threat Intelligence : Comment vous aide-t-elle à bien allouer votre budget cybersécurité ?

L’augmentation des menaces cyber, la complexification des attaques et l’intensité de leurs impacts ont rendu obligatoire le fait de se tenir informé du cyber contexte dans lequel votre entreprise évolue.  Le renseignement sur les menaces cyber, aussi appelé Cyber Threat Intelligence permet de disséminer de l’information à l’ensemble de votre chaîne de défense. Qu’elles soient techniques ou contextuelles, la connaissance de ces informations permet de...

Read More


Sep

14

2021
Qu’est-ce qu’est vraiment la Cyber Threat Intelligence ?

Qu’est-ce qu’est vraiment la Cyber Threat Intelligence ?

Devenue incontournable et pourtant si peu comprise, la Cyber Threat Intelligence représente l’une des pierres angulaires des stratégies de cybersécurité.  En se plaçant du point de vue d’un attaquant, l’analyse de la cybermenace permet à la fois de cartographier les failles de son système d’information et de les mettre en corrélation avec le mode opératoire des attaquants.  Selon l’ANSSI, la Cyber Threat Intelligence (CTI), implique...

Read More


Sep

14

2021
Le panorama des menaces cyber en 2021 : les entreprises face au risque cyber

Le panorama des menaces cyber en 2021 : les entreprises face au risque cyber

Une fois les enjeux et les risques pour les entreprises identifiés et compris, le panorama de la menace cyber permet de poser les bases de l’utilisation de la CTI pour accompagner sa stratégie de sécurité.   Le constat est clair : les attaques sont toujours plus fréquentes et sophistiquées le risque cyber est devenu un enjeu économique majeur pour toutes les entreprises et les faits d’actualité confirment...

Read More


Sep

14

2021
Pourquoi la CTI est-elle importante ? Quels sont les enjeux et les risques pour le CODIR ?

Pourquoi la CTI est-elle importante ? Quels sont les enjeux et les risques pour le CODIR ?

Limiter les dérives de l’informatique hyperconnectée  Nous l’avons évoqué plus tôt, l’évolution de l’informatique (et par conséquent de la cybersécurité) a pris un véritable tournant ces dernières années.  Il est rare de voir des entreprises maitriser, administrer et sécuriser seules leurs systèmes d’information. C’est un fait, le monde hyperconnecté d’aujourd’hui repose sur des environnements informatiques de plus en plus « sur le Cloud » ou...

Read More


Sep

14

2021
La nécessité de se placer du point de vue de l’attaquant

La nécessité de se placer du point de vue de l’attaquant

L’avant/après WannaCry  Il y a sans doute eu un avant et un après WannaCry. C’est en tous cas ce que l’on peut aisément penser lorsqu’on analyse l’évolution de la cybersécurité après cette attaque.   En mai 2017, WannaCry, un virus malveillant, s’est répandu sur des milliers d’ordinateurs pour chiffrer les données des utilisateurs et demander une rançon aux organisations ciblées. L’un des tout premiers rançongiciel ayant...

Read More


Sep

14

2021
Checklist : les 11 points à suivre pour choisir son partenaire de Cyber Threat Intelligence

Checklist : les 11 points à suivre pour choisir son partenaire de Cyber Threat Intelligence

La Cyber Threat Intelligence, devient inévitable pour garantir une surveillance globale de votre exposition. L’un des principaux challenges pour les RSSI se trouve principalement dans la partie prévention, car contrairement aux opérations, celles-ci ne se passent pas au sein de son réseau. L’un des outils les plus adaptés est la CTI, qui lui permet d’obtenir une vision externe de son exposition et des risques associés....

Read More



Page 3 of 3912345...102030...Last »