The Petya ransomware attack that hit computers around the world recently, the second in two months, is yet another reminder that computers play key roles in most enterprises, and that it does not take much to disable those computers. Irrespective of how robust your information security systems are, users are still the weakest link in your company’s cybersecurity.
It’s a business cliché that staff are a company’s greatest asset and potentially its greatest risk. And while that has always been (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Cybersecurity Starts with Training Your Employees
11 July 2017, by Mohammed Basheer, IT Security Practice Head, ISYX Technologies -
Data Protection Day 2020: De-Risking in the Era of Transparency
22 January 2020, by Daniel Fried, General Manager (GM) and Senior Vice President (SVP), EMEA and Worldwide Channels, VeeamThe issue of data protection and privacy was, until recently, a conversation confined to a specific group of people within an organisation. Unless you were an IT consultant or a corporate lawyer, privacy compliance was something somebody else took care of. So, how have we reached the point where many organizations are bound by law to employ a Data Protection Officer (DPO)? Why are CEOs now so interested in their company’s data protection and privacy policies?
You could be easily fooled into (...) -
L’étude stratégique : une étape essentielle pour crédibiliser et fiabiliser un projet d’implantation de datacenter de proximité
7 mai 2019, par Anne-Laure GREMAUD Direction Marketing - Communication & Associée, JerlaureLes investissements THD réalisés sur tout le territoire, la montée en puissance des services Cloud nécessitant toujours plus d’espace de stockage et l’explosion des objets connectés exigeant un traitement de la donnée en temps réel, ont mis le Edge Datacenter, levier incontestable de la transition numérique, au cœur de tous les projets de développement du territoire.
SE LANCER SUR LE MARCHE DU EDGE DATACENTER…
Les Edge Datacenters, aussi connus sous le nom de Datacenters de Proximité ou encore (...) -
Four Hidden Costs and Cybersecurity Risks of sudo
2 July 2018, by Morey Haber, chief technology officer, BeyondTrustIt is always a philosophical debate as to whether to use open source software in a regulated environment. In the case of ‘sudo’—a package designed to provide privileged access included in many Linux distributions—the debate is whether it meets the requirements of an organization, and to what level it can be relied upon to deliver compliance information to auditors. While every organization is different, there are four specific risks/costs that you should consider before deciding if sudo is (...)
-
Sécurité numérique et sécurité économique : retours d’expériences pour les entreprises et les collectivités territoriales
3 juillet 2018, par Emmanuelle LamandéDéstabilisation, espionnage, sabotage… De plus en plus d’entreprises et de collectivités territoriales sont victimes d’attaques pouvant affecter leur image, leur fonctionnement et leurs emplois. Pour aider ces acteurs à faire face à ces nouveaux défis, l’ANSSI, le SISSE et Brest métropole, avec le soutien de la CCIMBO, ont organisé deux évènements SecNumeco les 19 et 20 juin à Brest, animés par Alexandre Colomb, Directeur de CCI Innovation Bretagne : le premier ouvert au grand public, le second réservé (...)
-
Candice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
22 mars, par Marc JacobCandice Dauge, Docaposte : Pour contrer efficacement les menaces, il va être indispensable à l’avenir d’appréhender la sécurité de manière holistique
-
SCADA Security Basics: Why Industrial Networks are Different than IT Networks
31 October 2012, by Heather MacKenziePreviously we looked at the question of “Why are PLCs so insecure?” Today we are going to come at SCADA security from another angle, which is “Why is securing Industrial Networks different than securing IT Networks?” We will also look at three ways to address these differences.
Recently I attended the Belden Industrial Ethernet Infrastructure Design Seminar and participated in an excellent session by Mark Cooksley, product manager for network management in Belden’s Hirschmann group, called (...) -
Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
6 mars, par Marc JacobYves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises
-
Morey Haber, BeyondTrust : RSSI, gardez les secrets de votre business et les informations très sensibles hors de portée de l’IA - pour l’instant
4 mars, par Marc JacobA l’attention de l’édition 2024 du Forum InCyber, BeyondTrust présentera sa nouvelle plateforme Identity Security Insight. Cette nouvelle solution permettra aux équipes de sécurité et IT d’avoir une visibilité sur l’ensemble des identités, des privilèges et des accès dans leur domaine afin qu’elles puissent identifier et corriger les comptes et utilisateurs surprivilégiés, Morey Haber, Chief Security Officer de BeyondTrust conseille à ses collègues RSSI de garder les secrets de votre business et (...)
-
Nicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API
19 mars, par Marc JacobNicolas Jeanselme, Salt Security : Il devient impératif d’adopter une approche stratégique en matière de sécurité des API. Pour sa nouvelle participation au Forum InCyber, Salt Security présentera son moteur de gouvernance de posture de sécurité des API sur le marché