atlas des actus
    
Journal du net : cybersécurité
15  avril     15h50
Décret BACS : faut-il s’interroger ?
   Le décret BACS institue un régime légal de la propriété des données issues des systèmes de GTB. Est ce fondé et est ce conforme à la constitution Le risque cyber est il bien appréhendé
12  avril     13h52
Si les cyberattaques sont dévastatrices, l’utilisation de l’IA par les hackers peut changer la donne
   Sachant que les cyberattaquants peuvent utiliser l’IA pour augmenter le nombre, la vitesse et la sophistication des attaques, pourquoi s’en priveraient ils
    13h35
Comment éviter les arnaques pendant les Jeux de Paris ?
   Face à une menace cyber croissante, les entreprises françaises prévoient de multiples cyberattaques lors des Jeux de Paris. Pour les contrer, plusieurs pratiques sont à mettre en place.
    13h22
4 piliers et une approche par les risques pour sécuriser les PME
   Cibles de choix pour les attaques cyber, les PME sont encore peu conscientes des risques, freinées par des idées reçues. Voici quelques bonnes pratiques pour une démarche pragmatique.
08  avril     12h00
Cyber Apocalypse : face à l’IA, nos modèles de cybersécurité sont obsolètes
   La sécurité de nos données et de nos infrastructures est devenue une préoccupation vitale dans un écosystème numérique en constante évolution. Malgré les efforts constants pour renforcer nos systèmes.
    11h41
Gérer le risque cyber de A à Z : conseils pour les dirigeants
   En , le baromètre d’Allianz définissait le risque cyber comme le premier risque pour les dirigeants français.
04  avril     14h23
Sécurité des données : pouvez-vous compter sur vos logiciels ?
   Le niveau de protection de vos données doit être un critère majeur dans vos choix de logiciels de gestion. En effet, selon l’ANSSI le niveau de la menace continue d’augmenter .
03  avril     09h51
Cybersécurité : entre anticipation et adaptation face aux nouveaux défis
   À l’heure ou les menaces numériques deviennent de plus en plus sophistiquées, la cybersécurité est contrainte d’évoluer rapidement pour rester efficace.
    09h39
Les conseils d’administration, demain en première ligne face aux risques cyber
   La multiplication exponentielle des connexions entre les entreprises, longtemps considérée comme une vertueuse source de croissance, apparaît de plus en plus comme une source de risques.
    09h34
S’attaquer à la conformité Dora en mettant l’accent sur le PAM
   Le Dora, règlement européen sur la résilience opérationnelle numérique du secteur financier, impose de strictes directives.
    09h19
Gérer l’hybridation des SI et maîtriser l’expansion de la surface d’attaque pour renforcer sa sécurité
   Les entreprises adoptent de plus en plus l’hybridation des systèmes informatiques pour bénéficier de plusieurs avantages. Quelles en sont les implications sur la sécurité
    08h54
Attaquants versus défenseurs : la grande impasse de l’IA
   Actuellement, une des tendances les plus notables en matière de cybersécurité est l’opposition, en matière d’usage de l’IA, entre les auteurs de cybermenaces et les cyberdéfenseurs.
26  mars     10h42
Dépasser le concept des identifiants sécurisés par mot de passe avec Fido 2.0
   Les équipes de sécurité ont tout intérêt à mettre en uvre de nouvelles approches en matière d’identifiants, telles que les standards Fido . , dès la mise en place de leurs réseaux.
25  mars     14h31
L’urgence vitale de protéger les données personnelles des citoyens
   La recrudescence de cyberattaques contre les organismes sociaux et de santé en particulier, qui sévissent en France dernièrement, soulève la question de la gestion et de la sécurité des données.
20  mars     14h45
Reconnaître et évaluer les vulnérabilités émergentes
   Certains facteurs qui influencent la gravité des vulnérabilités sont souvent sous estimés. De bonnes pratiques permettent d’évaluer la meilleure façon de les traiter en fonction de l’urgence.
    14h37
Le pouvoir de l’identité numérique : rester en tête de la compétition dans les services financiers
   Cinq stratégies concrètes pour stimuler l’innovation, saisir de nouvelles opportunités, offrir une expérience client fluide, et renforcer la sécurité au sein du secteur financier.
    14h30
Protection des données dans le cloud : comment les entreprises devraient sécuriser leurs applications SaaS
   Les applications SaaS sont reines dans nos entreprises aujourd’hui. Elles offrent de nouveaux enjeux cybersécuritaires, et doivent nécessairement être encadrées car elles sont la cible d’attaques.
    14h20
2024 année olympique, profitons-en pour faire plus et mieux dans la cybersécurité
   Une tendance de fond se dessine : pas une étude qui ne classe la cybersécurité dans le top des investissements IT ou des priorités pour les décideurs. Et pourtant, beaucoup reste à faire...
    14h10
Protéger les données dans un monde en mutation
   Les nouveaux modes de travail nécessitent une vigilance constante pour protéger les données sensibles tout en favorisant l’innovation.
    13h57
Cybersécurité : les RSSI sont-ils proches du burn-out ?
   Face à la sophistication continue des menaces et au rôle de plus en plus crucial joué en entreprise, une renouvellement du métier de RSSI doit avoir lieu.
19  mars     16h02
Renforcer la cybersécurité en entreprise : les solutions de Tranquil IT
   Dans un contexte de menaces cyber croissantes, Tranquil IT propose des solutions pragmatiques pour sécuriser et simplifier la gestion opérationnelle des parcs informatiques des entreprises.
18  mars     10h28
Innovation et danger : comment l’IA façonne l’avenir
   Alors que l’IA Act vient d’être voté par l’Union européenne, l’utilisation de l’IA reste un fragile équilibre à trouver entre progrès technologique et préservation des valeurs fondamentales.
13  mars     16h10
Les cyberattaquants de LockBit affaiblis : les entreprises ne doivent pas se croire en sécurité pour autant
   Traqué par les forces de l’ordre, LockBit, er cybergang mondial, est l’arbre qui cache la forêt. Les ransomwares sont redoutables et aucune entreprise ne doit baisser sa garde face aux cyberattaques.
11  mars     16h50
Optimiser et sécuriser les parcours digitaux : la solution VIALINK
   Face à la montée des fraudes, VIALINK émerge comme une solution innovante, alliant intelligence artificielle et biométrie pour sécuriser et optimiser les parcours digitaux des entreprises.
08  mars     16h02
Services bancaires mobiles : quels sont les risques et les répercussions en matière de fraudes et d’escroqueries ?
   Pour les professionnels de la banque et de la sécurité, il est essentiel de comprendre les nuances entre la fraude et les escroqueries dans le secteur de la banque mobile pour protéger leurs actifs.
    15h57
Pourquoi déployer un EDR managé sur l’ensemble de ses endpoints ?
   Dans un contexte de cybermenaces croissantes et sophistiquées, sécuriser les endpoints, des ordinateurs aux serveurs en passant par les mobiles, est vital pour les entreprises et la continuité de leurs activités.
    15h50
Cybersécurité : place à la collaboration et au décloisonnement
   Chaque début d’année est l’occasion de faire un point sur l’actualité des menaces en ligne et de réfléchir aux enseignements tirés des différentes attaques observées.
    15h43
Remettre la sauvegarde sur le devant de la scène pour une résilience des données véritablement Zero Trust
   Par définition, l’approche Zero Trust rend la sauvegarde et la restauration des données absolument prioritaires pour la stratégie de protection des entreprises.
06  mars     10h18
L’IA élargit la surface d’attaque
   Si l’IA porte de nombreuses innovations technologiques, elle est aussi plébiscitée par les cybercriminels aguerris, ouvrant le champs des possibles aux plus néophytes grâce à l’IA générative.
29  février     05h00
Filigran lève 15 millions d’euros pour sa solution de gestion des menaces
   La start up française aide les équipes de cybersécurité à mieux comprendre les menaces, mais aussi à s’entraîner de manière réaliste pour les contrer.
28  février     10h58
Gestion sécurisée des données personnelles en ligne : une approche sélective de l’identité numérique
   Bien que les entreprises soient de plus en plus sensibilisées et tentent de sécuriser leurs systèmes d’information, la centralisation des données personnelles augmente le risque de cyberattaques.
    10h43
Définir ce qu’est une bonne API : un préalable indispensable pour une approche de réduction des risques
   Tout le monde sait, dans les grandes lignes au moins, ce qui définit un pont sécurisé. Ce n’est, en revanche, pas vraiment le cas dans le domaine des APIs.
27  février     11h28
Comment un Français a hacké les hackers chinois... du Japanese Keyword Hack
   Ce passionné d’informatique français a réussi a infiltré un réseau de hackers chinois. Ils se cachaient derrière le tristement célèbre hack, responsable notamment de milliers de pages spammy. Récit.
26  février     14h58
Infographie : les dirigeants, cible préférée des hackers
   Pour les pirates informatiques, les cadres dirigeants d’une entreprise ne sont pas des proies plus faciles que les autres. En revanche, ils ont beaucoup plus d’intérêt.
    12h40
Réflexions d’un pentester : cinq conseils à appliquer pour éviter les attaques
   Votre stratégie de cybersécurité survivrait elle à l’épreuve d’un test d’intrusion Découvrez les vulnérabilités les plus souvent exploitées par les pentesters.
23  février     15h17
Le zero trust : accepté mais pas tout à fait intégré
   Maturité limitée des entreprises, absence de cadre législatif... Le zero trust, méthode prometteuse, peine à s’intégrer.
    15h08
Compromissions d’identifiants et d’identités : des attaques simples mais dévastatrices
   Parmi les cyberattaques enregistrées au cours des dernières années, certaines des plus marquantes se distinguent par leur caractère destructeur et leur simplicité déconcertante.
    14h58
Comment sécuriser les mots de passe à l’ère de l’IA ?
   Les défis en matière de cybersécurité sont d’autant plus passionnants qu’ils sont constamment alimentés par les nouvelles technologies.
    14h50
eIDAS V2 : ce qui change dans les services de confiance
   Le règlement eIDAS V est sur le point d’être publié par la Commission Européenne, définissant le wallet européen et ajoutant l’archivage et le registre électronique aux services de confiance.
    14h40
Cybercriminalité : ne baissons pas la garde après le démantèlement de Lockbit, le hacker le plus nuisible au monde
   Démantèlement de Lockbit : au delà de la répression, la nécessité d’une approche globale en matière de cybersécurité
21  février     16h35
Face à l’IA : sommes-nous prêts pour des cyberattaques ultra-personnalisées ?
   L’IA générative transforme la cybersécurité: entre avancée majeure et risques accrus, le défi de sécuriser l’espace numérique devient critique.
    09h30
La collaboration dans la cybersécurité : l’exemple Veritas et Semperis
   Face à la menace cybercriminelle, les entreprises de cybersécurité sont obligées de mettre leur savoir faire en commun pour assurer le meilleur niveau de sécurité possible à leurs clients.
20  février     10h23
Sécurité des applications : oui à l’IA, à condition qu’elle repose sur des bases saines
   Plusieurs solutions d’IA sont actuellement disponibles pour assurer la sécurité des applications. Quels sont leurs objectifs
15  février     09h59
Cybersécurité en entreprise : Les 7 règles d’or d’un RSSI
   Le secteur de la cybersécurité est encore en pleine construction et les sachants dans ce domaine aussi appelés experts n’ont pas forcément l’intitulé de poste qui convient
    09h53
Threat Intelligence : pourquoi la standardisation est clé dans la lutte contre les menaces
   Pour tirer pleinement partie des informations issues du renseignement sur les menaces, il est urgent d’accélérer l’adoption de standards. Explications.
14  février     14h46
Les usines de cyber esclaves se mettent au as-a-service
   Les boucheries de porc, ces usines dédiées à la cyber escroquerie, ont décidé de mettre en vente leur savoir faire technologique.
13  février     12h54
Assurer la récupération des ressources d’Entra ID devient aujourd’hui une priorité absolue pour les entreprises
   Aujourd’hui, on le sait, l’Active Directory AD est une cible privilégiée pour les cyberattaquants.
    12h51
Détection de la fraude dans le e-commerce : l’avenir de la sécurité du shopping
   Sur un site e commerce, chaque transaction, nouveau compte et chaque clic est un point d’entrée potentiel pour un hacker. Mais sommes nous prêts à faire face à cette menace
    12h49
Atos & Alibaba aux Jeux Olympiques 2024 : Analyse des Risques RGPD, Cybersécurité et Défis Technologiques
   Paris mise sur la tech avec Alibaba pour la digitalisation et Atos pour la cybersécurité, en vue d’assurer la conformité RGPD et une expérience sûre.
    12h48
Face aux cyber-risques, la protection des données devient clé pour protéger son organisation
   Explosion des vols de données et des coûts induits : La protection des données devient un enjeu majeur pour les entreprises et organisations.