Rencontre avec Jay Chaudhry, CEO de Zscaler

[Chronique de Dorian Marcellin] Jay Chaudhry était récemment de passage en Europe pour rencontrer quelques grands clients de son entreprise, Zscaler, spécialiste de la sécurité dans le Cloud. Il a accepté de répondre à mes questions sur sa vision du business de la cybersécurité. Quel est le changement qui l’a le plus impressionné sur ce marché dans sa longue carrière d’entrepreneur ? […]

Julien Menissez, Responsable Produit Airbus CyberSecurity

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter.
[…]

David Clarys. NewTech Manager Europe du Sud chez Exclusive Networks

[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence.
C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires. […]

Sébastien Gest, Tech evangelist Vade Secure

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]

PETROQUE LAURENT

[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes. […]

Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]

Les entreprises doivent-elles avoir peur de leurs administrateurs informatiques ?

[EXCLUSIF] La sécurité des informations est considérée comme une activité « réactive » dans la mesure où elle consiste à gérer les risques, en réaction, avant qu’ils n’aient de graves répercussions sur l’entreprise. Si l’on analyse l’historique de la sécurité informatique, on constate qu’elle obéit au principe de Pareto. […]

RGPD - Chakir Moullan, Country Manager France chez 8Man

[Exclusif] Voté en avril 2016, le  RGPD (Règlement Général pour la Protection des Données Personnelles) entrera en vigueur dans quelques mois. Toutes les entreprises privées ainsi que les institutions publiques traitant des données personnelles sont donc tenues de se mettre en conformité d’ici le 25 mai 2018. […]

Croyez-vous encore aux mythes RGPD ?

[Chronique de Dorian Marcellin] « Il reste encore du temps après l’entrée en vigueur du RGPD pour se mettre en conformité » ou encore : « Les amendes ne seront pas vraiment infligées »… Les mythes et croyances sur le RGPD jettent encore le trouble ! […]