Categorie: Eclairage

L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?

Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L'objectif de cet article n'est pas de…

Créer une relation de confiance avec son comité exécutif : étape 3, concrétiser la transformation !

Après avoir avec succès mobilisé son comité exécutif sur la cybersécurité , avoir fait un bilan réaliste  et  concret  de  la  situation,  vous  avez  eu  un  accord  de  principe  pour  démarrer  un programme de remédiation ! Une belle victoire, et…

Assises 2021: fighting back aginst ransomware: comment le CAC40 s’organise ?

Les attaques se multiplient et se diversifient tant dans leur déroulé technique que dans les méthodes d'extorsion. Malgré les arrestations récentes et les mouvements diplomatiques, ces attaques Ransomware resteront très prégnantes en 2022. Mais quel est le réel niveau des…

Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?

Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques.…

En pleine préparation de la NIS V2, mise à jour du tour d’horizon européen de transposition de la directive NIS par les états membres… vers une convergence ?

La directive Network and Information System Security - (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le…

Gestion des identités et des accès : les clés d’un programme de transformation réussi

Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article…

Créer une relation de confiance avec son comité exécutif : étape 2, concrétiser la posture de l’organisation et expliciter les axes d’actions

Créer une relation de confiance avec son comité exécutif est une action qui se construit dans la durée. Après une 1ère étape qui passe souvent par la sensibilisation et la remise en perspective du risque cyber pour l’organisation (voir premier…

Back to top