Rencontre avec Jay Chaudhry, CEO de Zscaler

Rencontre avec Jay Chaudhry, CEO de Zscaler

[Chronique de Dorian Marcellin] Jay Chaudhry était récemment de passage en Europe pour rencontrer quelques grands clients de son entreprise, Zscaler, spécialiste de la sécurité dans le Cloud. Il a accepté de répondre à mes questions sur sa vision du business de la cybersécurité. Quel est le changement qui l’a le plus impressionné sur ce marché dans sa longue carrière d’entrepreneur ? […]
Julien Menissez, Responsable Produit Airbus CyberSecurity

Comment les entreprises peuvent-elles se protéger contre les cyberattaques de type « sans fichier » ?

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter. […]
David Clarys. NewTech Manager Europe du Sud chez Exclusive Networks

Cybersécurité : quel état des lieux en France ?

[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence. C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires. […]
Sébastien Gest, Tech evangelist Vade Secure

Sécuriser sa messagerie professionnelle : pourquoi et comment faire ?

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]
PETROQUE LAURENT

Applications web : le quick-win parfait entre sécurité et conformité

[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes. […]
Christophe Guillot, vice-président de l'association OcSSImore, également Digital IT Solutions chez Pierre Fabre.

Christophe Guillot (OcSSImore) : « En termes de cybersécurité, tout seul, on ne peut plus rien »

A Toulouse, plusieurs industriels de secteurs d’activité différents, s’allient autour de la cyber-sécurité. Explications avec Christophe Guillot, vice-président de l'association OcSSImore, également Digital IT Solutions chez Pierre Fabre. […]
Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

Capture The Flag : Un jeu participatif pour renforcer ou accroître ses compétences en cybersécurité ?

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]
Benjamin Marandel, Expert en cybersécurité chez McAfee.

L’adoption du Cloud peut-elle enrayer les risques liés à la protection des données ?

[EXCLUSIF] Le Cloud héberge aujourd’hui 81 % des données mondiales. D’ici 2020, cette statistique devrait atteindre les 92 % . Son marché, évalué l’an passé à 8,5 milliards d’euros pour une croissance de 27 %, est des plus prometteurs . […]

Cybersécurité : comment optimiser le dialogue entre professionnels de l’informatique et cadres dirigeants ?

[EXCLUSIF] Chaque jour ou presque apporte son lot de nouvelles attaques informatiques majeures et de fuites de données d’utilisateurs ou de clients. L’année 2017 a été marquée par la fuite massive d’Equifax, des attaques d’envergures (Petya, Bad Rabbit, etc.), de nombreuses attaques DDoS, et il fait peu de doute que 2018 soit différent. […]
Les entreprises doivent-elles avoir peur de leurs administrateurs informatiques ?

Comment expliquer l’échec des mesures de sécurité les plus courantes ?

[EXCLUSIF] La sécurité des informations est considérée comme une activité « réactive » dans la mesure où elle consiste à gérer les risques, en réaction, avant qu’ils n’aient de graves répercussions sur l’entreprise. Si l’on analyse l’historique de la sécurité informatique, on constate qu’elle obéit au principe de Pareto. […]
RGPD - Chakir Moullan, Country Manager France chez 8Man

RGPD : Droits d’accès, le point-clé de la cybersécurité

[Exclusif] Voté en avril 2016, le  RGPD (Règlement Général pour la Protection des Données Personnelles) entrera en vigueur dans quelques mois. Toutes les entreprises privées ainsi que les institutions publiques traitant des données personnelles sont donc tenues de se mettre en conformité d’ici le 25 mai 2018. […]
Croyez-vous encore aux mythes RGPD ?

Croyez-vous encore aux mythes RGPD ?

[Chronique de Dorian Marcellin] « Il reste encore du temps après l’entrée en vigueur du RGPD pour se mettre en conformité » ou encore : « Les amendes ne seront pas vraiment infligées »… Les mythes et croyances sur le RGPD jettent encore le trouble ! […]
Ransomware - Samy-Reguieg

Les objets connectés seront-ils les nouvelles cibles privilégiées des ransomwares ?

[EXCLUSIF] Compte tenu des nouveaux développement de ransomware et de la présence accrue des objets connectés dans nos quotidiens, il faut s’attendre à ce que les voitures, les maisons, les équipements médicaux et les wearables puissent être visés. […]
usercube recrutement

Usercube ouvre 40 postes d’ingénieurs informaticiens

L'éditeur Usercube, annonce une campagne de recrutement ambitieuse pour intégrer quarante nouveaux talents qui viendront rejoindre ses équipes afin de concevoir et commercialiser des solutions innovantes permettant de gérer en toute sécurité les accès aux systèmes d’informations et à ses applications.  […]
schéma enedis

Cybersécurité : Linky, un système IIoT atypique

[Dossier Linky] L’Internet industriel des objets (IIoT) connaît un développement sans précédents et représente un vrai casse-tête pour les entreprises attentives à la cybersécurité. En la matière, Enedis a largement joué la carte de la prudence concernant son compteur communicant. Guillaume Bellier, responsable cybersécurité pour le système Linky, revient sur les particularités de cette approche. […]
Alexandre Grellier. Cet ancien juriste est cofondateur et président de Drooms

Drooms à fond sur l’IA

Fondée en 2001 à Francfort en Allemagne, Drooms propose une dataroom sécurisée pour assurer les échanges de données sensibles. Présente dans neuf pays* en Europe, la société se lance à fond cette année sur l’analyse de documents. […]
Banaliser la cybersécurité, une recette pour les collectivités

Banaliser la cybersécurité, une recette pour les collectivités

Quelle que soit leur taille, les lignes bougent – peu à peu – au sein des collectivités publiques, quand il est question de cybersécurité. L’enjeu y est essentiellement humain : attirer l’attention des dirigeants, faire entrer les bonnes pratiques dans les mœurs, et trouver les leviers d’action qui fonctionnent le mieux, à moindre coût. Pas si différent de ce que recherchent de nombreuses entreprises. […]
Une année 2017 rythmée par les cyberattaques

Une année 2017 rythmée par les cyberattaques

Plus encore que les années précédentes, la sensibilisation des entreprises aux risques cyber est passée par une longue litanie d’annonces de nouvelles attaques et compromissions. Retour sur une année 2017 médiatique pour la sécurité numérique. […]
Michel Juvin (CESIN) :

Michel Juvin (Cesin) : « Abandonnons les mauvaises habitudes de recrutement en cybersécurité »

Sur quels profils de responsables les entreprises peuvent-elles compter quand il est question de sécurité numérique ? Michel Juvin, chief information security officer et membre du Club des experts de la sécurité de l’information et du numérique (Cesin), détaille l’émergence difficile de stratèges de la cybersécurité dans les organisations, dans un contexte de tensions toujours plus grandes. […]
GDPR - Frédéric Julhes, Directeur CyberSecurity France, Airbus Defence and Space

GDPR : Etes-vous bien entraîné à faire face à une fuite de données ?

[EXCLUSIF] L’une des avancées du règlement européen de protection des données personnelles (ci-après « GDPR »), dont l’entrée en vigueur est marquée d’une pierre blanche le 25 mai 2018, est l’obligation faite aux responsables de traitement, de notifier une violation de données personnelles à la CNIL. Dès lors que l’incident porte à conséquence sur les droits et libertés des victimes concernées, le même responsable a 72 heures chrono pour alerter l’autorité compétente. […]
Cybersécurité : Etes-vous serein pour 2018 ?

Cybersécurité : Etes-vous serein pour 2018 ?

[Chronique de Dorian Marcellin] L’année 2018 a commencé avec déjà des actualités révélatrices sur le front des enjeux sécurité des entreprises, même si tous les regards ont été attirés par les lumières des innovations du CES. Que peut-on souhaiter dans ce cadre aux dirigeants et aux responsables qui ont pris le sujet cybersécurité par les cornes ces derniers mois ? […]
Sensibiliser et tester les attitudes des employés à la sécurité informatique, Badot Christophe

8 conseils pour survivre à l’apocalypse de la sécurité des données

[EXCLUSIF] En ce moment, travailler dans le domaine de la sécurité c'est un peu comme de survivre à une apocalypse provoquée par une invasion de zombies - des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace accessoire à celle que présentent les autres hommes. […]
Joel-Mollo-Skyhigh-Networks-article

Conformité GDPR : Rêver d’un monde sans Shadow IT, c’est bien. S’en assurer, c’est mieux.

[EXCLUSIF] Les organisations qui manquent de référencer de façon scrupuleuse tous les usages connus comme inconnus en leur sein, à commencer par les pratiques de Shadow IT, risquent fort de finir aux bancs des sanctionnés. […]
Gemalto préfère Thales à Atos

Gemalto préfère Thales à Atos

Après une offre d’Atos à 4,3 milliards de dollars révélée la semaine dernière, c’est finalement la contre-proposition de Thales que le spécialiste des cartes à puces et de la sécurité Gemalto a décidé d’accepter, dimanche 17 décembre. La finalité reste la même : la création d’un leader en sécurité du numérique, d’origine française. […]
Conformite GDPR - DPO

Infographie – Mise en conformité GDPR : dois-je nommer un Data Protection Officer ?

La GDPR entrera en vigueur le 28 mai prochain, date à laquelle l’ensemble des entreprises traitant des données devront se mettre en conformité, notamment par le biais de la nomination d’un DPO (Data Protection Officer). Cette inforgraphie éditée par Mega Internation aide les entreprises qui envisage de nommer un DPO. […]
1 2 3 8