english

Comment gérer le risque numérique de tiers

L’échange d’informations avec les organisations est la pierre angulaire des entreprises. Cependant, une fois que les données sortent de votre entreprise, elles font leur propre chemin à travers vos tiers et leurs fournisseurs, etc. Elles sont largement diffusées au-delà du périmètre de votre entreprise, de votre visibilité et de vos contrôles. Ce parcours de la

Exposition corporelle complète: l’analyse de CybelAngel des fuites de données médicales

L’équipe d’analystes de CybelAngel a détecté des dispositifs médicaux qui fuyaient plus de 45 millions de fichiers d’imagerie uniques sur des périphériques de stockage connectés non protégés liés à des hôpitaux et des centres médicaux du monde entier. Dans la majorité des cas, le périphérique qui fuyait était un NAS (Network Attached Storage). Les NAS

Les bases de données cloud non protégées fuient-elles vos données?

Les services cloud sont fréquemment associés à la transformation numérique et à l’innovation. Cependant, ces services élargissent également les surfaces de cyberattaques que les acteurs de la menace peuvent exploiter. Selon Oracle’s 2020: Top Ten Cloud Predictions1, 7 organisations sur 10 conserveront les données critiques dans le cloud. Le passage aux applications cloud peut maximiser

Politiques communes ou services natifs: vers la gestion de la sécurité multi-cloud

Les services cloud natifs fonctionnent… jusqu’à un certain point. Ils accélèrent le développement des applications qui répondent aux besoins d’une majorité de clients. Cependant, les services natifs sont spécifiques d’un seul fournisseur de cloud et manquent de flexibilité pour répondre aux besoins des clients dont les besoins ne correspondent pas à ceux de la majorité.

Comment utiliser au mieux les analyses: un cas pour la visibilité multidimensionnelle

En utilisant les données obtenues à partir d’un système d’information de sécurité et de gestion des événements (SIEM), on peut voir les événements d’application ou d’infrastructure. Normalement, ce serait la compétence des équipes SecOps, mais en utilisant une approche de visibilité multidimensionnelle, ces événements seraient combinés avec d’autres sources de données et examinés par plusieurs

L’état de la sécurité des logiciels

Au cours des 11 dernières années, nous avons exploré les défis du développement d’applications sécurisées dans le contexte de nouvelles menaces et de l’évolution des attentes dans notre rapport annuel sur l’état de la sécurité des logiciels. Pour le 11ème rapport, notre objectif est de regarder vers l’avenir et d’identifier comment les développeurs peuvent continuer

Lorsque l’intégration AppSec menace le développement, comment on soutient l’innovation en toute sécurité?

Vous voulez des outils AppSec dans votre processus de développement, mais tout ce qui n’est pas une intégration complète nuit à l’efficacité de votre programme. Mettre les bonnes ressources entre les mains des développeurs nécessite généralement: Achat de nouveau matériel; Construire des intégrations; Maintenance en cours. Pour éviter des temps d’arrêt prolongés, de nombreuses entreprises