BLOG

À quoi ressemble une stratégie holistique en cybersécurité ?

À quoi ressemble une stratégie holistique en cybersécurité ? La différence entre une approche traditionnelle et une approche holistique de la cybersécurité Le domaine de l’informatique et les technologies de pointe ne sont plus les seuls responsables de la sécurité de nos ressources numériques. En effet, la cybersécurité a besoin

En savoir plus »

Cybersécurité des Infrastructures Critiques : l’exemple des Smart Grids

Cybersécurité des Infrastructures Critiques : l’exemple des Smart Grids La cybersécurité des Smart Grids est aujourd’hui un élément déterminant pour assurer une sécurité globale de nos systèmes énergétiques mondiaux. Les infrastructures Smart Grids doivent relier intelligemment les ressources de production, de distribution et de consommation de l’énergie, dans un monde

En savoir plus »

CVE-2020-0601 / VULNÉRABILITÉ DANS LE CRYPTOAPI DE WINDOWS (CRYPT32.DLL)

CVE-2020-0601 / VULNÉRABILITÉ DANS LE CRYPTOAPI DE WINDOWS (CRYPT32.DLL) Exécution d’un cheval de Troie signé avec un exploit de la CVE-2020-0601 Une vulnérabilité de type usurpation d’identité (spoofing) a été découverte dans la façon dont la bibliothèque cryptographique de Windows (crypt32.dll) valide les certificats composés de courbes elliptiques (ECC). Une

En savoir plus »

L’apprentissage automatique et l’intelligence artificielle ont-ils un rôle à jouer dans la cybersécurité ?

L’apprentissage automatique et l’intelligence artificielle ont-ils un rôle à jouer dans la cybersécurité ? Nous prospérons dans une ère où les systèmes numériques sont devenus l’épine dorsale de nos activités quotidiennes. Aujourd’hui, lorsqu’une cyberattaque se produit, elle peut entraver notre vie de plusieurs façons. Une recherche récente sur la sécurité

En savoir plus »

Tendance 2020 : Attaques ciblées avec ransomwares et cyber-assurance

Tendance 2020 : Attaques ciblées avec ransomwares et cyber-assurance En 2019, les experts ont prédit qu’une entreprise sera victime d’un ransomware (rançongiciel) toutes les 14 secondes. D’ici 2021, cet intervalle se réduira encore à 11 secondes. Le coût des dommages causés par les rançons à l’échelle mondiale devrait atteindre 20

En savoir plus »

Quelques enjeux pour votre SIEM

Quelques enjeux pour votre SIEM Comment concevoir et optimiser la mise place d’infrastructures de type SIEM, dans des environnements relativement complexes ? Hétérogénéité des composants, tailles des infrastructures, limitations sur les moyens humains et financiers, défis technologiques et organisationnels, pressions et menaces internes et externes…Cet article propose d’aborder la thématique du

En savoir plus »

EDR : ENDPOINT DETECTION & RESPONSE

EDR : Endpoint Detection & Response La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du

En savoir plus »