• Concentration des solutions de cybersécurité. Crédit: Aasim,s/AdobeStock (Photo générée à l'aide de l'IA).
    25 juin 2024

    Le Cesin, association professionnelle des responsables cybersécurité des entreprises, exprime des inquiétudes quant à la concentration extrême des fournisseurs de solutions de cybersécurité anglo-saxons. L'association appelle à une prise de conscience collective et à une action proactive pour protéger…

  • Les nouvelles menaces cyber pesant sur la sécurité des emails-Crédit: IDOL'foto-AdobeStock
    18 décembre 2023

    Quishing, fausses conversations emails, orchestration des attaques par l'IA... Voici trois tendances de nouvelles menaces cyber à anticiper. Dans les entreprises, de nombreuses questions en lien avec la cybersécurité restent en suspens. Comment les menaces…

  • Finger print scan access control system machine on wall near entrance door office - Crédit: Ty/AdobeStock
    14 décembre 2023

    Après deux années de dépenses conséquentes, surtout en systèmes électroniques, la plupart des directeurs sécurité vont probablement devoir se serrer la ceinture en 2024. Un contexte porteur pendant deux ans Les dépenses de…

  • Intuitive Workflow: Futuristic Charts and Diagrams in High-Tech - Crédit : Cevko/AdobeStock
    13 décembre 2023

    La gestion des risques par indicateurs s’intègre dans la stratégie globale de gestion des risques de l’organisme. L’augmentation ces dernières années de l’exposition aux risques cyber amène les organisations à définir un ensemble d’indicateurs pour suivre ces derniers. Passage en…

  • L'intelligence artificielle peut déchiffrer les mots de passe. (Photo adisonpk _ AdobeStock).
    10 novembre 2023

    À mesure que l'intelligence artificielle (IA) progresse, il est important de tenir compte de toutes les façons dont elle peut être utilisée à des fins malveillantes, en particulier lorsqu'il s'agit des mots de passe. …

  • La nouvelle directive européenne NIS 2 est entrée en vigueur. Crédit Alterfalter _ AdobeStock.
    16 octobre 2023

    La cybersécurité est devenue un enjeu majeur pour les organisations du monde entier. Avec la montée en puissance des cybermenaces, les gouvernements ont renforcé leurs législations pour protéger leurs infrastructures essentielles et leurs données sensibles. La directive NIS 2…

  • 5 conseils pour se protéger des risques cyber en été. Crédit photo Richard Patterson _ Flickr.
    3 juillet 2023

    Les équipes de sécurité étant souvent en sous-effectif pendant cette période, les cyberattaquants savent que la surveillance sera moindre en cas de cyberattaque. Dans ce contexte, le temps de réaction est crucial et les entreprises doivent augmenter leur capacité…

  • Grands événements sportifs, terrain de chasse des cyberattaquants. Crédit photo CpaKmoi _ Flickr_CC).
    23 mai 2023

    La France est attendue au tournant sur le plan organisationnel à l'approche des grands événements sportifs à venir. Outre les aspects liés à la sécurité et à la sûreté, celui de la cybersécurité n'est pas délaissé à moins de…

  • Young business people in office - Crédit: Vasyl/AdobeStock
    11 mai 2023

    Malgré une grande panoplie d’incitations gouvernementales, les obstacles sont nombreux pour qu’une start-up parvienne à maturité et au succès commercial. Dans la sécurité, les vraies réussites sont encore plus rares. Courtiser les start-up C’est…

  • Crédit: Hélène Ressayres/Flickr
    28 mars 2023

    David Bigot, consultant sécurité des systèmes d’information et des systèmes industriels chez Orange Cyberdéfense, revient sur l’émergence de l’industrie 4.0 et les risques d’interférence générés par l’ouverture et l’interdépendance croissante du système industriel avec l’univers virtuel, notamment avec la…

  • Crédit: Genius studio/AdobeStock
    17 février 2023

    Alors que l’économie française tourne au ralenti, une bonne majorité de directeurs sécurité bénéficie de budgets en croissance. Néanmoins, les perspectives sont moins brillantes. Des dépenses productives Chargés de gérer des risques de plus…

  • Cyberattaque par phishing sur de nouveaux employés via les réseaux sociaux. Crédit image Mohamed Hassan _ PxHere commons.
    27 janvier 2023

    Nouvelle année, nouvel emploi ? De nombreux salariés souhaitent partager cette bonne nouvelle avec le plus grand nombre de personnes possible sur les réseaux sociaux. Mais attention : publier trop d'informations sur un nouvel emploi peut rendre vulnérable. …

  • La prévention face aux ransomwares-Crédit: kras99/AdobeStock
    7 décembre 2022

    Le risque cyber, et en particulier les attaques par rançongiciels, est devenu ces dernières années l’un des principaux risques opérationnels. Aucun secteur, aucun type d’entreprises n’est épargné. Le point sur les mesures de prévention possibles. …

  • Cyberécurité - ComCyberGend.Crédit : Gendarmerie SIRPA-F.Garcia
    10 novembre 2022

    Cybercriminalité, cyberterrorisme, hacktivisme, attaque étatique, les menaces numériques qui pèsent sur les Jeux olympiques de Paris sont nombreuses. La défense s’organise entre services de l’État, organisateurs des Jeux et partenaires commerciaux. « On ne…

  • Phishing - Photo naum/AdobeStock
    8 novembre 2022

    Une nouvelle étude, commandée par Terranova Security et réalisée par Ipsos, met en lumière une certaine "faiblesse" française en matière de formation aux bonnes pratiques pour se prémunir contre les cyberattaques. Il est urgent de diffuser cette culture de…

  • La transformation numérique de l'industrie, vers le 5.0. Crédit : AdobeStock-Olivier Le Moa
    25 octobre 2022

    L’industrie 5.0 n’est pas dans toutes les conversations. La révolution industrielle qu’elle propose non plus. Si elle s’appuie sur la technologie, c’est pour dépasser les notions de productivité et mieux coexister avec les nouveaux besoins de la société. L’approche…

  • La fraude au président consiste à usurper l'identité d'un dirigeant afin de tromper ses collaborateurs. Crédit : AdobeStock/Aris Suwanmalee
    6 juillet 2022

    Si la fraude au président se déroule tout au long de l’année, elle est plus fréquentes dans les périodes de trouble ou les périodes de congés. Le but du fraudeur est de profiter de l’absence des responsables « comptes…

  • Objets médicaux connectés- Crédit : WavebreakmediaMicro-AdobeStock
    14 juin 2022

    La mise en œuvre massive des objets médicaux connectés dans le secteur de la santé suppose de relever un certain nombre de défis, en particulier pour la sécurité des données. La forte croissance des…

  • Une équipe SOC rassemblée autour d'un Consulting analyst. Crédit: AdobeStock/puhhha
    7 juin 2022

    Au moment où se déclenche une cyberattaque, une partie des actions à engager est de nature technique et liée aux indicateurs qui sont à la disposition des experts. Une autre consiste à se rapprocher de l’organisation impactée. Objectif :…

  • Sécurité des smartphones-Credit :rocketclips
    26 avril 2022

    Le téléphone mobile est devenu le centre de notre vie personnelle et professionnelle. La sécurité de celui-ci doit permettre de protéger nos données importantes. Les smartphones et tablettes sont devenus pour chacun d’entre nous des outils…

  • Fonctionnement d'une cellule de crise cyber - Crédit : Alexander-AdobeStock
    12 avril 2022

    Aujourd’hui, la probabilité de survenance d’une cyberattaque est devenue si forte qu’il est nécessaire pour toute organisation de s’y préparer. Quels sont les différents volets à envisager et les enjeux associés à la mise en place d’une cellule de crise…

  • 28 mars 2022

    En novembre dernier, un groupe agro-industriel français a subi une cyberattaque d’ampleur. Le secteur agroalimentaire observe lui-aussi une convergence IT/OT, impliquant que de nombreux réseaux OT doivent désormais être intégrés à des systèmes et réseaux externes. Il est crucial…

  • 21 janvier 2022

    Rien ne vaut le retour du terrain pour l’analyse des vulnérabilités les plus courantes affectant les systèmes d’information industriels. Le cabinet Wavestone a présenté sur le FIC 2021 les résultats provenant de 41 audits portant sur le niveau de…

  • Monitor-1307227_1280 - Image de Gerd Altmann de Pixabay
    21 janvier 2022

    Le groupe Siemens vient de s’associer à l’américain Zscaler afin de sécuriser l’OT au moyen de l’approche Zero trust. L’alliance des technologies des deux géants devrait permettre un accès à distance sécurisé aux systèmes d’information industriels, tout en couplant…

  • Hacker hacking cybersécurité menace - Crédit: Bits and Splits/AdobeStock
    21 janvier 2022

    En février 2021, la compagnie des eaux gérant le réseau d’eau potable de la petite ville d’Oldsmar, située en Floride aux États-Unis, a été victime d’une attaque dirigée vers le système d’information opérationnel. Tentative de décryptage avec l’aide de Fabien…

  • Les bénéfices du deep learning pour éviter les faux positifs. (Image d'illustration Mike MacKenzie_Flickr CC).
    25 novembre 2021

    À cause de la complexité de l'environnement informatique actuel, les cybercriminels ont à leur disposition un large choix d’outils, de scénarios pour initier une attaque. Pour contrer ces menaces, les entreprises doivent surveiller en permanence l'ensemble de leurs environnements informatiques…

  • 29 septembre 2021

    Les équipements industriels étant de plus en plus connectés à l’informatique traditionnelle dans le but d’analyser une multitude de données, de nouvelles cybermenaces ont fait leur apparition. L’application d’une défense en profondeur avec supervision globale est donc devenue indispensable.…

  • Les cyberattaques montent en gamme -Crédit : Beebright/AdobeStock
    6 septembre 2021

    Les moyens des cyberattaquants sont de plus en plus sophistiqués. Des logiciels qui repèrent les incohérences existent mais ils peuvent rester impuissants sans la formation et l’information des salariés. À l’origine des cyberattaques, de l’ingénierie…

  • Une sauvegarde des données efficace avec la supervision. (Image d'illustration geralt Pixabay_CC).
    31 août 2021

    L’incendie du data center d’OVHcloud a rappelé de façon douloureuse à certaines entreprises qu’il est indispensable de sécuriser ses sauvegardes et de disposer d’un plan de reprise d’activité. Une supervision est à ce titre essentielle pour garantir que tout est…

  • Le marché de la cybersécurité. Crédit: metamorworks/AdobeStock
    17 août 2021

    Sécurité des systèmes d’information. La crise sanitaire a à peine ralenti la croissance du marché de la cybersécurité en 2020, tandis que la multiplication des attaques réussies a fortement stimulé la demande pour cette année. …

  • Système de gestion technique de bâtiment (image d'illustration Geralt Pixabay_cc).
    9 mars 2021

    Quasiment tous les bâtiments commerciaux et industriels sont aujourd’hui dotés d’un système de gestion technique de bâtiment (GTB). Ces derniers supervisent et contrôlent la ventilation, l’éclairage, la protection incendie, l’alimentation électrique et d’autres équipements mécaniques ou électriques importants, des ascenseurs aux…

  • Cartes bancaires
    19 février 2021

    La cybersécurité revêt aujourd'hui une importance capitale dans tous les secteurs d'activités, et ceci est particulièrement le cas pour celui de la finance. Si les institutions financières se différencient énormément en termes de services offerts, elles ont toutes en commun…

  • Données cryptobloquées - Crédit Flickr CC/Christiaan Colen
    18 janvier 2021

    Dans le sillage de la pandémie de Covid-19, l’année 2020 aura été marquée par l’explosion d’un autre virus : le ransomware. Souvent démunies et peu préparées, les entreprises et collectivités touchées par une attaque doivent agir vite mais avec la bonne…

  • Entreprise sans frontières (DR pikst_commons).
    20 octobre 2020

    Même si l’année 2020 est bientôt derrière nous, les enseignements tirés sont appelés à perdurer. En raison de la pandémie mondiale, les entreprises ont appris à accepter de travailler de manière hybride. Les employés se…

  • 12 octobre 2020

    Quelle doit être la durée de validité d’une session et d’un mot de passe privilégiés ? Les meilleures pratiques en 4 étapes. Comme tout professionnel de la sécurité peut l'imaginer, il existe plusieurs approches et…

  • Christophe Auberger - Fortinet
    3 septembre 2020

    Le thème du dossier de notre numéro 564, « sécurité globale : la nécessaire interconnexion », nous a amené à considérer les vulnérabilités liées aux systèmes de sûreté connectés (vidéosurveillance, contrôle d’accès). Après avoir rappelé les fondamentaux de la problématique, Christophe Auberger,…

  • Pierre Oger - Egerie
    10 juillet 2020

    Objets du dossier du n° 564 de Face au Risque, les systèmes de sécurité physique, vidéoprotection ou contrôle d’accès, font massivement appel à des technologies numériques. Comment considérer l’analyse des risques liée à leur utilisation ? Pierre Oger, co-fondateur…

  • Hopital - Pixabay CC Samuel Gabriel
    8 juillet 2020

    Avec la modernisation des hôpitaux qui s’accélère pour faire face à la pandémie de Covid-19, les enjeux IT sont devenus cruciaux dans le secteur de la santé. Pour éviter les défaillances, la supervision est la clé. …

  • Camera surveillance sur IP - Pikrepo CC
    25 juin 2020

    Avec l'augmentation rapide du nombre de dispositifs IoT (internet des objets) dans la vie courante, personnelle comme professionnelle, de nouveaux défis en matière de cybersécurité émergent. La tendance est au tout connecté. Même nos habitats intègrent…

  • rançongiciel (image d'illustration Piro4D pixabay_commons).
    17 juin 2020

    Le rançongiciel représente aujourd'hui l’essentiel de la menace auxquelles sont confrontées les entreprises. La prolifération rapide des outils d’attaque (les rançongiciels eux-mêmes et tout l’écosystème d’outils annexes, par exemple pour casser les accès RDP), ainsi que leur sophistication croissante rendent…

  • CC Piqsels
    3 juin 2020

    Les Opérateurs de services essentiels (OSE) ont vu leurs infrastructures critiques de plus en plus exposées du fait de la transformation numérique. Technologie intelligentes et automatismes connectés ont investi l'univers industriel. Cette hyper-connectivité rend les systèmes vulnérables aux cyberattaques, d'autant…

  • 12 février 2020

    La cybersécurité peut être anxiogène, et les systèmes de contrôle d'accès déployés en réseau n’échappent pas à la règle. La confusion s’installe notamment aujourd'hui quand on aborde les sujets des accès mobiles, des cartes à puces et des serrures…

  • Assises de la sécurité 2019. (Photo @Les Assises).
    30 octobre 2019

    Grande messe des responsables de la sécurité des systèmes d’information (RSSI), les Assises de la sécurité qui se tenaient du 9 au 12 octobre 2019 à Monaco, étaient l’occasion une fois de plus de vérifier la vitalité d’un secteur –…

  • Bâtiments intelligents. (Photo d'illustration Musée de la Confluence Lyon, Ben_Kerckx/Pixabay CC).
    3 octobre 2019

    Maisons connectées, bâtiments intelligents… si les appellations peuvent changer, leur fonctionnalité reste la même. À savoir : permettre aux individus de faciliter leur quotidien en interagissant avec leur lieu de vie. Cela qu’il s’agisse du domicile familial ou du bureau. Ce…

  • Winnti-Umbrella-Photo-PIXNIO
    1 juillet 2019

    Lors de l’événement Eset Security Days en juin 2019, Mathieu Tartare, malware researcher au sein du Viruslab d’Eset, est revenu sur une attaque sur chaîne logistique : Winnti Umbrella. Celle-ci était dirigée essentiellement vers les sociétés de jeux vidéo, avec…

  • 14 mai 2019

    Le monde qui nous entoure évolue. Pour les entreprises, cela signifie que de nouvelles menaces sont à prendre en compte... Mais aussi que de nouvelles solutions existent pour les prévenir et y remédier. Les…

  • Le grand bluff du vehicule autonome Audi e-tron Imperator by Frédéric LE SCIELLOUR is licensed under CC BY-NC-ND 4.0
    6 mai 2019

    La France va débloquer une enveloppe de 200 millions d’euros pour mener à bien une dizaine de projets autour des véhicules autonomes. Pourtant, il est difficile de voir en quoi ces nouvelles expérimentations sur les véhicules permettront d’améliorer le problème…

  • Phishing. Photo maxkabakov/Fotolia.com
    30 avril 2019

    Jeudi 2 mai 2019 marquera la troisième édition du World Password Day, dont l’objectif est de mobiliser l’opinion publique sur la nécessité de disposer de mots de passe robustes, mais ce jour marque peut être aussi la fin…

  • Cybersécurité : les attaques à la lumière des retours d’expérience. Photo : iAmMrRob - Pixabay
    24 janvier 2019

    La digitalisation et le développement d’Internet attirent un nombre important de cybercriminels. Les techniques qu’ils emploient se multiplient et les attaques ciblent les organisations et les entreprises de toute taille. Cet article, publié dans le numéro 536 de Face au…

  • 17 janvier 2019

    La simplification et la rapidité de diffusion de l’information sont les principaux points forts du modèle numérique. À l’heure du tout numérique, ces atouts constituent également des faiblesses. Cela aussi bien pour les entreprises que pour les particuliers. Avec…