atlas des actus
    
Sekurigi
22  novembre     11h33
Pourquoi la loi LPM est essentielle pour les entreprises françaises ?
la rédaction    Un hôpital victime d’un piratage massif, des milliers de dossiers médicaux dérobés, une réputation ternie et une amende record. Ce cauchemar, c’est celui qu’a vécu un centre hospitalier français en , pour avoir négligé sa conformité à la loi LPM. Car dans l’Hexagone, la protection des données...
14  novembre     11h19
Quelles sont les normes ISO importantes contre le phishing ?
la rédaction    En , le constat est glaçant : toutes les secondes, une entreprise est victime d’une cyberattaque réussie, selon une étude alarmante d’IBM. Dans ce contexte ou les menaces numériques explosent, avoir un cadre de référence solide devient vital. C’est là qu’entrent en scène les normes ISO. Ces...
06  novembre     09h07
Comment les MSP peuvent-ils renforcer la cybersécurité des PME face aux nouvelles menaces ?
la rédaction    En , des victimes de ransomwares sont des PME, selon une étude alarmante du Ponemon Institute. Un chiffre qui met en lumière la vulnérabilité criante des petites et moyennes entreprises face aux cyberattaques. Dans ce contexte périlleux, les MSP Managed Service Providers émergent comme...
25  octobre     07h57
Quels sont les derniers types de cyberattaques ciblant les PME et comment s’en défendre ?
la rédaction    En , les PME, longtemps éclipsées par les grands groupes, sont devenues les cibles privilégiées des cybercriminels. En cause Des vulnérabilités béantes, souvent liées au manque de ressources et de sensibilisation. Pourtant, face à ce péril grandissant, l’inaction n’est plus une option. D...
15  octobre     10h20
NIS2 : Ce que les entreprises doivent savoir pour se conformer à la nouvelle directive
la rédaction    Avec l’adoption de la directive NIS en , l’Union européenne franchit un nouveau cap dans la sécurisation du cyberespace. Ce texte ambitieux vient renforcer les exigences de cybersécurité pour un large éventail d’entreprises, des infrastructures critiques aux acteurs de taille moyenne. L...
10  octobre     07h14
Guide pratique contre le spear phishing
la rédaction    Vous recevez un e mail de votre directeur vous demandant urgemment les coordonnées bancaires de l’entreprise. Rien d’anormal, pensez vous, jusqu’à ce que vous découvriez que ce message était en réalité un leurre parfaitement orchestré. Bienvenue dans le monde du spear phishing, cette technique d...
23  septembre     12h47
L’IA générative pour la cybersécurité : risques et opportunités
la rédaction    En , l’intelligence artificielle générative a fait une entrée fracassante dans de nombreux domaines, bousculant nos paradigmes établis. La cybersécurité n’échappe pas à cette déferlante technologique. Dotée d’une capacité inédite à créer du contenu, à automatiser des tâches complexes et à s...
17  septembre     08h15
Sensibilisation : Quelques pratiques pour sécuriser vos emails professionnels
la rédaction    À l’heure ou les cybermenaces se multiplient et se sophistiquent, la sécurité des emails professionnels est devenue un enjeu critique pour les entreprises. En effet, si les solutions techniques de protection sont indispensables, elles ne suffisent plus à endiguer le flot des attaques. Le maillon...
13  septembre     17h59
Pourquoi offrir à ses employés une formation en cybersécurité ?
sekurigi    En même temps que l’évolution des technologies numériques, les cyberattaques ne cessent d’augmenter au cours des dernières années. Dans ce contexte, la cybersécurité est devenue un enjeu pour les individus, et surtout pour les entreprises. Ces dernières, pour la sécurité de leurs données, devront...
03  septembre     09h48
MSP : solutions et meilleures pratiques de cybersécurité
la rédaction    En , de nombreuses entreprises subissent les méfaits des cybercriminels. Heureusement, le Manager Service Provider ou MSP s’érige en tant que véritable chef d’orchestre de la cybersécurité. Il jongle avec des infrastructures toujours plus complexes pour garder ses clients à l’abri des...
05  août     09h13
Les JO de Paris 2024 : À quoi s’attendre ?
la rédaction    Cent ans après, Paris renoue avec son destin olympique. La Ville Lumière s’apprête à accueillir les Jeux Olympique, un événement qui promet de marquer l’histoire du sport et de la culture française. Du juillet au août , la capitale va vibrer au rythme des exploits sportifs et des...
31  juillet     08h26
Les bénéfices du filtrage des emails sortants pour les entreprises
la rédaction    Chaque clic, chaque envoi d’e mail est un potentiel talon d’Achille pour les entreprises. Si elles ont longtemps verrouillé leurs portes d’entrée, elles ont souvent négligé une faille béante : leurs communications sortantes. Données précieuses, secrets industriels et stratégies confidentielles...
25  juillet     12h37
Pourquoi choisir une solution souveraine pour vos emails ?
la rédaction    Vos emails sont une porte d’entrée pour les hackers. Chaque jour, ces flibustiers du web lancent leurs filets de spam, leurs harpons de phishing, leurs canons de malware. Face à cette menace grandissante, les entreprises françaises s’éveillent à une évidence : reprendre le contrôle de leurs donn...
15  juillet     09h27
Le rôle crucial de la formation et de la sensibilisation des employés dans la cybersécurité des PME
la rédaction    Dans la nouvelle économie numérique ou la cybercriminalité fait désormais rage, les récentes statistiques donnent le vertige : en , pas moins de des attaques ont visé spécifiquement des PME, augmentant de en un an selon Accenture Un phénomène préoccupant qui soulève une épineuse...
26  juin     13h23
Les limites de DMARC et les solutions complémentaires nécessaires pour une protection complète
la rédaction    La lutte contre les pièges de l’usurpation d’identité numérique et de la fraude par email devient chaque jour plus essentielle pour préserver l’intégrité de nos échanges professionnels. Dans cette guerre d’un nouveau genre, la norme DMARC Domain based Message Authentication, Reporting ...
10  juin     08h26
Cloud : Les grandes vulnérabilités du cloud en matière de sécurité des données
la rédaction    L’essor fracassant du cloud computing, devenu l’incontournable solution d’hébergement de données et d’applications pour les entreprises modernes, n’est pas sans soulever de redoutables défis en matière de cybersécurité. Si cette externalisation offre une agilité et une flexibilité sans précédent,...
28  mai     07h18
Ransomware : de nouvelles variantes de plus en plus sophistiquées
la rédaction    Les attaques par ransomwares, ce fléau moderne ou les cybercriminels prennent littéralement en otage les données de leurs victimes, ne cessent de prendre de l’ampleur. Un phénomène exponentiel qui aura coûté pas moins de milliards de dollars aux entreprises et particuliers à l’échelle mondiale...
13  mai     08h26
Anatomie d’une attaque par spear phishing : comment ça marche ?
la rédaction    Dans le phishing classique, les pirates appâtent leurs cibles avec de vagues promesses de gains mirobolants Le spear phishing, lui, repousse cette manipulation dans des sphères autrement plus insidieuses. Les hameçons sont ici minutieusement personnalisés pour duper leurs proies. Des prétendus...
06  mai     09h00
Vers une cybersécurité plus résiliente et autonome ?
la rédaction    Face aux menaces insidieuses des attaques cybercriminelles, il est désormais question de transcender nos vieilles certitudes défensives. Résilience accrue, capacités d’autodéfense poussées à leur paroxysme Voilà les nouveaux mantras martelés par les ingénieurs du code comme par les stratèges des...
29  avril     08h48
M365 et RGPD : comment garantir la protection des données personnelles ?
la rédaction    Microsoft M est un environnement numérique désormais incontournable pour les entreprises. Une suite d’outils collaboratifs et de productivité devenue le réceptacle de nombreuses données à caractère personnel. Des informations sensibles qui, au regard du RGPD, requièrent un traitement des...
25  avril     07h55
Sécurité informatique et réseau : tout ce qu’il faut savoir en 2024
sekurigi    La sécurité informatique et réseau s’impose comme un enjeu majeur. Face aux risques croissants de piratage, de vol de données et d’attaques diverses, il est crucial de comprendre les fondamentaux de ce domaine en constante évolution. Cet article vous éclairera sur les principes clés, les bonnes...
16  avril     08h52
NIS2 : Les points à retenir
la rédaction    La directive européenne de cybersécurité NIS pour infrastructures critiques est voulue comme le rempart contre les assauts grandissants des pirates. Un an après sa mise en application mouvementée, l’heure est venue de tirer les premiers bilans Son principe est d’harmoniser les exigences d...
02  avril     11h51
IA : Comment l’IA générative est-elle exploitée dans les attaques ?
la rédaction    L’utilisation de l’IA générative a permis aux hackers de créer de nouveaux types d’actes de piratage informatique. Auparavant, il était relativement facile de reconnaître les attaques de phishing grâce aux nombreuses fautes d’orthographe ou aux teneurs douteuses ne correspondant pas à ceux des...
20  mars     09h05
Phishing : Quel est son impact sur les organisations ?
la rédaction    L’essor de l’internet a entraîné une augmentation des menaces en matière de cybercriminalité, notamment sous la forme de phishing. Il s’agit d’un type de cyberattaque consistant à obtenir des informations personnelles et ou sensibles en usurpant l’identité d’un individu ou d’une institution digne...
11  mars     13h55
RGPD : Quelle est la distinction entre anonymisation et pseudonymisation ?
la rédaction    Le Règlement Général sur la Protection des Données ou RGPD a été adopté par le Parlement européen en et est entré en vigueur en . Cette réglementation érige un cadre légal pour la protection des données à caractère personnel pour l’Europe. Elle renforce la protection des individus dont...
26  février     09h41
Comment ont évolué et se sont sophistiqués les groupes de ransomware ?
la rédaction    En , le ransomware se trouvait dans le top des cybermalveillances les plus courantes. Cette année, elle garde toujours cette place, mais la National Cyber Security Center NCSC prévoit encore plus de menaces mondiales en matière de ransomware. Cette augmentation imminente des attaques...
21  février     13h29
Ransomware as a service : Quelles stratégies de défense les entreprises doivent-elles adopter ?
la rédaction    Les cybercriminels ciblent souvent les réseaux IT et les entreprises. En , le Royaume Uni a enregistré plus de millions de nouvelles attaques, lui coûtant en moyenne millions de livres cette année là . Pour éviter que les ransomwares soient détectés, les cybercriminels proposent à un...
05  février     10h32
Quels sont les coûts réels des cyberattaques pour les PME et comment les réduire ?
la rédaction    Les cyberattaques ont un impact significatif sur les PME. En France, le cabinet de conseil Asterès estime le coût moyen d’une attaque à euros. Ce montant englobe divers éléments, tels que les coûts d’assurance, de surveillance, de notification, la perte de valeur en bourse, les coûts l...
30  janvier     08h41
Spear phishing : comment les solutions basées sur l’IA peuvent-elles renforcer la sécurité des e-mails ?
la rédaction    La menace croissante du spear phishing expose les entreprises à des risques non négligeables en matière de sécurité. Ces attaques ciblées, souvent connues sous le nom de Business Email Compromise BEC , exploitent la confiance et les relations interpersonnelles pour inciter les individus à ...
22  janvier     09h49
Malwares IA : Comment les PME et ETI peuvent-elles les déjouer ?
la rédaction    L’avènement des malwares IA place les petites et moyennes entreprises PME ainsi que les entreprises de taille intermédiaire ETI face à des défis accrus en matière de sécurité informatique. Il faut savoir qu’il existe des stratégies spécifiques que les PME et ETI peuvent mettre en uvre pour ...