Lumière sur les enjeux du Shadow IT

Co-écrit par Sarah Tedeschi et Anne-Laure Ledinot. L’utilisation d’une plateforme d’échange publique (WeTransfer, Dropbox, Google Drive, etc.) pour l’envoi de documents confidentiels, l’appel à un prestataire au niveau de sécurité non connu pour la gestion de bases de données clients, l’utilisation de clés USB personnelles sur son lieu de travail, le téléchargement d’APIS sur internet…… Lire la suite

Les clés du modèle Zero Trust

Ecrit par Mehdi Zannettacci. Comme les applications, les utilisateurs et les terminaux évoluent, entraînant ainsi la dissolution de ce qui constituait auparavant le périmètre de confiance de l’entreprise. Par conséquent beaucoup d’entreprises se tournent vers un modèle de sécurité Zero Trust afin de se protéger des attaques. Pour commencer La notion de Zero Trust s’appuie… Lire la suite

Cyber Watch Report – Novembre 2019 : Ransomware à l’hôpital et cyberattaque contre l’EI

Ecrit par Guillaume Grabowski. Ce mois-ci dans le Cyber Watch Report, une nouvelle attaque de ransomware a frappé de plein fouet un CHU de la ville Rouen, une fuite de données comprenant entre autres les identifiants utilisateurs chez Gekko Group, une filiale du groupe AccorHotels. Enfin, les autorités européennes ont lancé une cyberattaque d’envergure contre… Lire la suite

L’émergence de la Data Privacy outre-Atlantique

Co-écrit par Yassine Barakat et Florence Guillot. Depuis une dizaine d’années, la donnée, ou communément appelée « Data », occupe une place prépondérante au sein des entreprises. Selon le Forum économique mondial, le marché mondial de la Data représentera plus de 500 milliards de dollars d’ici 2024. Pour mieux encadrer les pratiques liées aux traitements… Lire la suite