
Bertrand Carlier (Clusif) : « Les RSSI sont associés trop tardivement aux projets IoT »
La cybersécurité est trop rarement au cœur des discussions lorsque des projets IoT sont mis en place dans les entreprises, augmentant les risques.
La cybersécurité est trop rarement au cœur des discussions lorsque des projets IoT sont mis en place dans les entreprises, augmentant les risques.
Les boîtes mail professionnelles sont un des principaux vecteurs d’attaques cyber : phishing et chevaux de Troie les exploitent allègrement.
Une bonne hygiène cyber, assaisonnée d’outils technologiques de pointe et relevée par la formation des collaborateurs : voilà la recette pour des boîtes mail bien gardées.
Utiliser les armes des attaquants pour tester ses cyber-défenses : c’est l’idée du test d’intrusion.
Ils testent la cybersécurité des entreprises et la robustesse de leurs infrastructures. Mais qui sont donc les hackers éthiques ?
Audit, test d’intrusion ou bug bounty : plusieurs méthodes existent pour qu’une entreprise puisse tester les limites de ses défenses cyber.
Les missions jugées répétitives et un manque de perspectives d’évolution plombent l’attractivité du métier d’analyste SOC. Mais la situation est loin d’être inéluctable.
De nombreux prestataires fournissent des centres d’opérations de sécurité aux entreprises qui ne peuvent ou ne veulent pas en développer en interne.
Choisir un prestataire pour son centre d’opérations de sécurité est structurant pour sa stratégie cyber. Mieux vaut donc ne pas se tromper. Notre guide.
Ils vérifient qu’une future participation ou acquisition ne risque pas de se faire voler des millions de données. Quels acteurs solliciter pour une cyber due diligence ?
© 2024 Intelekto – France