Un an après sa première édition à Rennes, l’évènement SecNumeco est revenu les 19 et 20 juin en terres bretonnes, à Brest. Cet évènement, organisé par l’ANSSI, le SISSE, la CCIMBO et Brest métropole, a réuni pendant deux jours les acteurs de la sécurité numérique et de la protection économique, venus partager leurs expériences en matière de gestion des risques et de bonnes pratiques. L’occasion de faire le point avec Pierre Gacic, en charge du dispositif territorial au sein de l’ANSSI (Agence nationale de la (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Pierre Gacic, ANSSI - SecNumeco : seul le dirigeant peut déterminer ce qui est précieux ou non pour son entreprise
26 juin 2018, par Emmanuelle Lamandé -
Thierry Goigoux, i-Guard : l’EDR est l’avenir des anti-malwares !
21 janvier 2016, par Marc Jacobi-Guard créé en octobre 2014 est un éditeur d’antimalware français qui vient de sortir son premier EDR (EndPoint Detection and Response) français. Cette solution repose sur des technologies de cyber-intelligence et d’analyse en temps réel des services et processus du système d’exploitation et des applications des ordinateurs. Parmi les points forts de cette solution, il faut noter la compatibilité avec les autres anti-malwares. Pour Thierry Goigoux son président l’EDR est l’avenir des anti-malwares (...)
-
Comment sensibiliser les employés à la sécurité ?
21 mai 2015, par Emmanuelle LamandéSi les modes opératoires des cyberattaques varient d’une affaire à l’autre, elles partagent souvent un point commun : l’utilisateur comme point d’entrée dans l’entreprise. Sous une identité familière, les fraudeurs envoient régulièrement des emails, dont les pièces jointes ou liens contiennent des contenus malveillants. Ils ont ensuite champs libre pour infiltrer et exploiter les systèmes informatiques dès lors qu’un seul employé tombe dans le piège. Afin de lutter contre ce phénomène, Kaspersky Lab (...)
-
Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
2 octobre 2018, par Marc JacobA l’occasion des Assises de la Sécurité, OODRIVE présentera ses solutions phares de travail collaboratif et de partage sécurisé de documents, ainsi que sa plateforme BoardNox pour dématérialiser les réunions de gouvernance et fluidifier l’organisation des réunions stratégiques. Edouard de Rémur, Co-fondateur et Directeur Général d’OODRIVE, considère que les RSSI doivent valider en priorité le critère de sécurité des outils utilisés par l’entreprise afin de préserver les informations d’importance vitale ou (...)
-
New Malware Strains are Emerging Samide Says
21 June 2018, by Jeremy Samide, Stealthcare, CEOPing-ponging tariffs between the U.S. and China, have already sparked new Chinese hacking campaigns and a shift toward attacks that are increasingly targeted, and most likely aimed at carrying out government espionage.
This is according to Jeremy Samide, Stealthcare, CEO who calls for private organizations and governments to step up their cybersecurity with advanced threat assessment tactics, so they can take defensive measures before the attack, rather than after a breach.
"Cyberattacks (...) -
Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
29 septembre 2017, par Marc JacobPour cette nouvelle édition des Assises de la Sécurité, Forcepoint présentera sa nouvelle approche de la cybersécurité issue entre autre des rachats de Red Owl et de Skyfence CASB. Selon Florent Fortuné, AREA VP, Sales Engineering EMEA de Forcepoint l’approche de la sécurité de son entreprise est axée sur l’humain.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Florent Fortuné : Forcepoint réinvente la cybersécurité en créant des systèmes sans concession qui (...) -
Network Detection & Response?The New Network Security Paradigm
15 July 2019, by Tarek Kuzbari, regional director – Middle East, BitdefenderThe threat of a cyber incident – at the hands of an adversary or an insider — looms large in organizations of all sizes. In recent years, the number of sophisticated attacks on large infrastructures has surged, dealing billions of dollars in damage to enterprises worldwide. Malicious or negligent insiders further increase the risk of a breach or data leak. Making matters worse, the rapid adoption of cloud services and the Internet of Things (IoT) solutions, without proper safeguards, is (...)
-
Cutting Through the Hype?The Realistic Flaws of a Zero Trust Security Model
15 April 2019, by Morey J. Haber, Chief Technology Officer, BeyondTrustA zero-trust security model redefines the architecture of a trusted network inside a defined corporate perimeter. This is relevant today since technologies and processes like the cloud, DevOps, and IoT have either blurred, or completely dissolved, the idea of a traditional perimeter. But while zero trust has become a trendy catchword in IT here in the Middle East, in practice, it remains more of a theoretical concept as opposed to one that organizations can implement, for a couple of (...)