L’industrie 4.0, une étape dans l’histoire de la course à la technologie Faisons un détour par une page d’histoire, avant de nous plonger dans le cœur de notre sujet : Au XVIIIe siècle, la machine à vapeur de James Watt et…
Categorie: Rubriques
Indicateurs du mois TOP ATTACKDans le sillage de l’attaque solarwindsLes présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site « solarleaks.net » sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs des données…
Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d'évaluation de la sécurité automatisées et manuelles…
Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d'évaluation de la sécurité automatisées et manuelles…
Depuis la dernière édition du radar, le monde a été rudement touché par une crise sanitaire sans précédent, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. Dans ce contexte mêlé…
Wavestone et Sigfox partagent une passion commune pour la technologie, l'innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l'analyse des risques), les raisons pour lesquelles cela est différent pour un projet…
Indicateurs du mois TOP ATTACK La cyberattaque visant les clients SolarWinds Des attaquants russes du SVR ont réussi à infecter une mise à jour d’Orion, un logiciel fournit par SolarWinds, ils y ont introduit une backdoor afin de pénétrer dans les…
Avec la publication de la loi sur la résilience opérationnelle du numérique (DORA), l'Union européenne prend une position ferme pour renforcer la résilience du secteur financier aux incidents majeurs liés aux TIC. Avec des exigences normatives pour les entités financières…
Nous vous en parlions dans un précédent article, les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue. Les méthodologies Agiles se généralisent au sein des organisations et les équipes de sécurité doivent désormais s’adapter pour…
Qu’est-ce qu’un Bug Bounty, et à quoi cela sert-il ? De simples mots à la mode il y a quelques années, les programmes de primes à l'exploitation des bugs (Bug Bounty) et les initiatives de divulgation des vulnérabilités ont depuis…