Je veux tout savoir de la transformation numérique !
Identifiez-vous pour lire l’intégralité des articles premium et accéder à l’ensemble de nos ressources.
Pour recevoir les dossiers thématiques par mail, inscrivez-vous !
Je m'identifie
PA Falaux Bachelot video zscaler

A partir de la stratégie « cloud first » d’Engie, Pierre-Antoine Falaux-Bachelot, Groupe Lead Architect Infrastructure, décrit pourquoi les choix technologiques très structurant liés au cloud, ont des implications souvent sous-estimé par les grandes entreprises. Il prend notamment pour exemple l’harmonisation de la sécurité menée avec Zscaler. […]

Un article « Le Numérique en pratique »
Tous acteurs de la Cybercriminalité

Face à l’évolution plus sophistiquée des tactiques et des Malware, se protéger de la Cybercriminalité est aujourd’hui comparable à une course contre le temps ; La surveillance nécessite une vigilance permanente ainsi qu’une investigations régulières. […]

Un article « Le Numérique en pratique »
rssi grand prix

Les Assises lance le grand prix des RSSI en partenariat avec le CESIN, le Clusif, le Cigref et l’Anssi. Le Grand Prix des RSSI est une initiative unique pour valoriser des Responsables de la Sécurité des Systèmes d’Information, en récompensant les meilleurs projets ou démarches professionnelles. […]

Julien Menissez, Responsable Produit Airbus CyberSecurity

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter.
[…]

Sébastien Gest, Tech evangelist Vade Secure

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]

ses 10 conseils en cybersécurité

Hub One, groupe de services en technologies de l’information et de communication en environnements professionnels, présente ses 10 conseils pour améliorer la cybersécurité en entreprise. 1- Ne pas limiter la cybersécurité à des mesures techniques La cybersécurité est aujourd’hui encore […]

Un article « Le Numérique en pratique »
Vidéo : Prédictions de sécurité 2018 - “Les objets connectés, source lucrative intéressante pour la cybercriminalité… ”

En 2018, les cybercriminels exploreront de nouvelles méthodes d’attaques ciblant les objets connectés. De plus en plus de vulnérabilités devraient en effet être identifiées sur le marché de l’IoT, de nombreux (si ce n’est pas la totalité des) appareils étant conçus sans que l’aspect sécurité ne soit réellement pris en compte. […]

Un article « Le Numérique en pratique »
Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]

Les différentes facettes de la fraude au paiement mobile

Carte bleue, paiement sans contact ou par smartphones, validation par code, signature électronique, PayPal, bitcoin : depuis plusieurs années, les technologies de paiement ne cessent d’évoluer, prenant peu à peu le pas sur les moyens traditionnels. […]

Un article « Le Numérique en pratique »