Rencontre avec Jay Chaudhry, CEO de Zscaler

[Chronique de Dorian Marcellin] Jay Chaudhry était récemment de passage en Europe pour rencontrer quelques grands clients de son entreprise, Zscaler, spécialiste de la sécurité dans le Cloud. Il a accepté de répondre à mes questions sur sa vision du business de la cybersécurité. Quel est le changement qui l’a le plus impressionné sur ce marché dans sa longue carrière d’entrepreneur ? […]

Julien Menissez, Responsable Produit Airbus CyberSecurity

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter.
[…]

David Clarys.

[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence.
C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires. […]

Sébastien Gest, Tech evangelist Vade Secure

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]

PETROQUE LAURENT

[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes. […]

Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]

Les entreprises doivent-elles avoir peur de leurs administrateurs informatiques ?

[EXCLUSIF] La sécurité des informations est considérée comme une activité « réactive » dans la mesure où elle consiste à gérer les risques, en réaction, avant qu’ils n’aient de graves répercussions sur l’entreprise. Si l’on analyse l’historique de la sécurité informatique, on constate qu’elle obéit au principe de Pareto. […]

RGPD - Chakir Moullan, Country Manager France chez 8Man

[Exclusif] Voté en avril 2016, le  RGPD (Règlement Général pour la Protection des Données Personnelles) entrera en vigueur dans quelques mois. Toutes les entreprises privées ainsi que les institutions publiques traitant des données personnelles sont donc tenues de se mettre en conformité d’ici le 25 mai 2018. […]

Croyez-vous encore aux mythes RGPD ?

[Chronique de Dorian Marcellin] « Il reste encore du temps après l’entrée en vigueur du RGPD pour se mettre en conformité » ou encore : « Les amendes ne seront pas vraiment infligées »… Les mythes et croyances sur le RGPD jettent encore le trouble ! […]

usercube recrutement

L’éditeur Usercube, annonce une campagne de recrutement ambitieuse pour intégrer quarante nouveaux talents qui viendront rejoindre ses équipes afin de concevoir et commercialiser des solutions innovantes permettant de gérer en toute sécurité les accès aux systèmes d’informations et à ses applications.  […]

schéma enedis

[Dossier Linky] L’Internet industriel des objets (IIoT) connaît un développement sans précédents et représente un vrai casse-tête pour les entreprises attentives à la cybersécurité. En la matière, Enedis a largement joué la carte de la prudence concernant son compteur communicant. Guillaume Bellier, responsable cybersécurité pour le système Linky, revient sur les particularités de cette approche. […]

Alexandre Grellier. Cet ancien juriste est cofondateur et président de Drooms

Fondée en 2001 à Francfort en Allemagne, Drooms propose une dataroom sécurisée pour assurer les échanges de données sensibles. Présente dans neuf pays* en Europe, la société se lance à fond cette année sur l’analyse de documents.
[…]

Banaliser la cybersécurité, une recette pour les collectivités

Quelle que soit leur taille, les lignes bougent – peu à peu – au sein des collectivités publiques, quand il est question de cybersécurité. L’enjeu y est essentiellement humain : attirer l’attention des dirigeants, faire entrer les bonnes pratiques dans les mœurs, et trouver les leviers d’action qui fonctionnent le mieux, à moindre coût. Pas si différent de ce que recherchent de nombreuses entreprises. […]

Une année 2017 rythmée par les cyberattaques

Plus encore que les années précédentes, la sensibilisation des entreprises aux risques cyber est passée par une longue litanie d’annonces de nouvelles attaques et compromissions. Retour sur une année 2017 médiatique pour la sécurité numérique. […]

Michel Juvin (CESIN) :

Sur quels profils de responsables les entreprises peuvent-elles compter quand il est question de sécurité numérique ? Michel Juvin, chief information security officer et membre du Club des experts de la sécurité de l’information et du numérique (Cesin), détaille l’émergence difficile de stratèges de la cybersécurité dans les organisations, dans un contexte de tensions toujours plus grandes. […]

GDPR - Frédéric Julhes, Directeur CyberSecurity France, Airbus Defence and Space

[EXCLUSIF] L’une des avancées du règlement européen de protection des données personnelles (ci-après « GDPR »), dont l’entrée en vigueur est marquée d’une pierre blanche le 25 mai 2018, est l’obligation faite aux responsables de traitement, de notifier une violation de données personnelles à la CNIL. Dès lors que l’incident porte à conséquence sur les droits et libertés des victimes concernées, le même responsable a 72 heures chrono pour alerter l’autorité compétente. […]

Cybersécurité : Etes-vous serein pour 2018 ?

[Chronique de Dorian Marcellin] L’année 2018 a commencé avec déjà des actualités révélatrices sur le front des enjeux sécurité des entreprises, même si tous les regards ont été attirés par les lumières des innovations du CES. Que peut-on souhaiter dans ce cadre aux dirigeants et aux responsables qui ont pris le sujet cybersécurité par les cornes ces derniers mois ? […]

Sensibiliser et tester les attitudes des employés à la sécurité informatique, Badot Christophe

[EXCLUSIF] En ce moment, travailler dans le domaine de la sécurité c’est un peu comme de survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace accessoire à celle que présentent les autres hommes. […]

Gemalto préfère Thales à Atos

Après une offre d’Atos à 4,3 milliards de dollars révélée la semaine dernière, c’est finalement la contre-proposition de Thales que le spécialiste des cartes à puces et de la sécurité Gemalto a décidé d’accepter, dimanche 17 décembre. La finalité reste la même : la création d’un leader en sécurité du numérique, d’origine française. […]