Les apports de l’IA dans la partie IAM de Zero Trust

Ecrit par Olivier Lançon. Zero Trust La crise sanitaire a poussé de nombreuses entreprises à adopter des méthodes de travail à distance. Les modèles de sécurité classiques sont de moins en moins adaptés aux nouveaux besoins des entreprises, comme le travail à distance, le BYOD (Bring Your Own Device), l’AAA (Anywhere, Any Device, Anytime), la… Lire la suite

Emotet, focus sur ce malware qui fait des ravages

Co-écrit par Martin Fruit et Bilal Sayah. “Emotet”, un nom qui résonne depuis déjà quelques années. Il s’agit d’un malware, un logiciel malveillant qui une fois infiltré sur votre poste va dérober des informations de valeur et laisser la porte ouverte à d’autres menaces pouvant être encore plus dévastatrices. Les entreprises font de plus en… Lire la suite

Les solutions visioconférence : atout technologique ou risque accru pour les entreprises ?

Co-écrit par Marylys Hilaire Dematteis et Jimmy Clabault. Les évènements sanitaires ont bouleversé nos modes de travail, incitant les collaborateurs à exercer à distance. Les outils de visioconférence se sont révélés indispensables pour animer des réunions, conduire des comités ou tout simplement échanger entre collègues. En mars 2020, ces solutions ont été téléchargées 62 millions… Lire la suite

L’Infrastructure as Code, quels risques et quelles opportunités ?

Co-écrit par Sofiane Bengaoua, Jean-Baptiste Favrot et Al’hossein Laaguel. Qu’est-ce que l’Infrastructure as Code ? L’Infrastructure as Code (IaC) est née du besoin de rendre plus efficientes les tâches de configuration des infrastructures, en les rendant plus rapides, moins coûteuses et plus fiables. En effet, il y a quelques années, il n’était pas rare de prendre… Lire la suite

Lumière sur les enjeux du Shadow IT

Co-écrit par Sarah Tedeschi et Anne-Laure Ledinot. L’utilisation d’une plateforme d’échange publique (WeTransfer, Dropbox, Google Drive, etc.) pour l’envoi de documents confidentiels, l’appel à un prestataire au niveau de sécurité non connu pour la gestion de bases de données clients, l’utilisation de clés USB personnelles sur son lieu de travail, le téléchargement d’APIS sur internet…… Lire la suite

Les clés du modèle Zero Trust

Ecrit par Mehdi Zannettacci. Comme les applications, les utilisateurs et les terminaux évoluent, entraînant ainsi la dissolution de ce qui constituait auparavant le périmètre de confiance de l’entreprise. Par conséquent beaucoup d’entreprises se tournent vers un modèle de sécurité Zero Trust afin de se protéger des attaques. Pour commencer La notion de Zero Trust s’appuie… Lire la suite

Biométrie : peut-on s’y lancer les yeux fermés ?

Co-écrit par Bilal Echoui et Mosaab Ben Maad. La biométrie, ce concept futuriste longtemps utilisé dans les films de sciences fictions pour ouvrir d’immenses coffres-forts, est aujourd’hui bien réelle. Dans le même temps, l’authentification par mot de passe tombe en disgrâce, alors que les mots de passes faibles restent une faille de sécurité très exploitée…. Lire la suite

Cyber Watch Report – Novembre 2019 : Ransomware à l’hôpital et cyberattaque contre l’EI

Ecrit par Guillaume Grabowski. Ce mois-ci dans le Cyber Watch Report, une nouvelle attaque de ransomware a frappé de plein fouet un CHU de la ville Rouen, une fuite de données comprenant entre autres les identifiants utilisateurs chez Gekko Group, une filiale du groupe AccorHotels. Enfin, les autorités européennes ont lancé une cyberattaque d’envergure contre… Lire la suite

L’émergence de la Data Privacy outre-Atlantique

Co-écrit par Yassine Barakat et Florence Guillot. Depuis une dizaine d’années, la donnée, ou communément appelée « Data », occupe une place prépondérante au sein des entreprises. Selon le Forum économique mondial, le marché mondial de la Data représentera plus de 500 milliards de dollars d’ici 2024. Pour mieux encadrer les pratiques liées aux traitements… Lire la suite

Tout savoir sur la Directive NIS

Co-écrit par Bilal Echoui et François Herder. Qu’est-ce que la Directive NIS ? Dans l’objectif de créer en Europe un environnement digital fiable et sécurisé, le Parlement Européen et l’Union Européenne ont adopté, le 6 juillet 2016, la directive sur la sécurité des réseaux et des systèmes d’information, plus connu sous le nom « directive NIS » (Network… Lire la suite