Categorie: Formats

L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?

Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L'objectif de cet article n'est pas de…

Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?

En 2013, le FBI a émis un mandat dénommé Stored Communications Act afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations,…

Créer une relation de confiance avec son comité exécutif : étape 3, concrétiser la transformation !

Après avoir avec succès mobilisé son comité exécutif sur la cybersécurité , avoir fait un bilan réaliste  et  concret  de  la  situation,  vous  avez  eu  un  accord  de  principe  pour  démarrer  un programme de remédiation ! Une belle victoire, et…

Assises 2021: fighting back aginst ransomware: comment le CAC40 s’organise ?

Les attaques se multiplient et se diversifient tant dans leur déroulé technique que dans les méthodes d'extorsion. Malgré les arrestations récentes et les mouvements diplomatiques, ces attaques Ransomware resteront très prégnantes en 2022. Mais quel est le réel niveau des…

La sécurité dans l’agile, interview d’Emma Barféty

Emma, peux-tu nous présenter le sujet ? Historiquement l’approche Agile est un ensemble de pratiques utilisées pour des projets de développement informatique.   Le Manifeste publié en 2001 propose 4 grandes valeurs pour révolutionner la performance des entreprises :  Ce point d’honneur mis aux interactions humaines entre équipe de développement et acteurs…

Quelles sont les tendances et les enjeux en cybersécurité industrielle en 2021 ?

Cette première édition du radar de la cybersécurité des systèmes de contrôle industriel (ICS) de Wavestone arrive dans un moment bien particulier. D’un côté, le contexte de crise sanitaire et économique fragilise considérablement les entreprises qui gèrent les infrastructures critiques.…

En pleine préparation de la NIS V2, mise à jour du tour d’horizon européen de transposition de la directive NIS par les états membres… vers une convergence ?

La directive Network and Information System Security - (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le…

Back to top