Active Directory, un actif central dont la compromission impacte une grande partie de votre système d’information Votre entreprise est actuellement en proie à une crise ransomware conséquente. Comme dans 100% des crises de cette nature, les cybercriminels ont compromis l'Active…
Categorie: Cybersecurity & Digital Trust
Introduction Comme indiqué dans mon premier article sur le sujet, cette année, j'ai eu l'occasion de parler sur la scène principale de s4, une conférence de 3 jours, dédiée à la cybersécurité ICS, qui s'est tenue à Miami South Beach…
La directive Network and Information System Security - (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le…
De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont…
L’industrie 4.0, une étape dans l’histoire de la course à la technologie Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet : Au XVIIIe siècle, la machine à vapeur de James Watt et…
Indicateurs du mois TOP ATTACKDans le sillage de l’attaque solarwindsLes présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site « solarleaks.net » sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs des données…
Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d'évaluation de la sécurité automatisées et manuelles…
Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d'évaluation de la sécurité automatisées et manuelles…
Depuis la dernière édition du radar, le monde a été rudement touché par une crise sanitaire sans précédent, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. Dans ce contexte mêlé…
Wavestone et Sigfox partagent une passion commune pour la technologie, l'innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l'analyse des risques), les raisons pour lesquelles cela est différent pour un projet…