Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

Dossiers

Une IA aux deux visages pour la cybersécurité

Tous les éditeurs de solutions de sécurité misent aujourd’hui sur l’IA pour renforcer les capacités de détection et de remédiation de leurs produits de cybersécurité et repenser les interfaces de leurs logiciels. Mais l’intelligence artificielle présente […]

Alain Clapaud

10 Déc

12 vulnérabilités à connaître des LLM News

Les 12 vulnérabilités des LLM que DSI et RSSI doivent connaitre

L’intégration des LLM au cœur des entreprises ouvre la porte à des usages innovants, mais elle s’accompagne de risques inédits. Manipulation des prompts, fuites de données, ou exploitation des vulnérabilités multimodales et 9 autres vulnérabilités des […]

Laurent Delattre

9 Déc

La menace des attaques par force brute persiste et signe Opinion

Cybersécurité : la menace des attaques par force brute persiste

Les avancées technologiques, comme l’utilisation des GPU, renforcent l’efficacité des attaques par force brute, capables d’essayer des milliards de combinaisons en un temps record. Ces techniques ciblent particulièrement les points faibles des infrastructures, notamment les accès […]

Laurent Delattre

3 Déc

SASE : une révolution économique et structurelle pour les réseaux IT Opinion

SASE : une révolution économique et structurelle

En France comme ailleurs, les entreprises naviguent dans un paysage numérique en pleine transformation. Face aux défis de flexibilité et de sécurité, le modèle SASE (Secure Access Service Edge) apporte une solution économique, agile et déployable […]

La rédaction

28 Nov

Les paradoxes de l'inséparable duo IA + Cybersécurité News

Les paradoxes de l’IA dans la cybersécurité

Outil critique mais à double tranchant, l’IA générative redessine les frontières de la cybersécurité. C’est ce que dévoile et chiffre le dernier rapport très instructif du Capgemini Research Institute. Le nouveau rapport du Capgemini Research Institute, […]

Laurent Delattre

27 Nov

Dans l'actualité

Verified by MonsterInsights