The subtle art of attribution
CWATCH vous invite au travers de cet article à vous interroger sur l’écosystème d’attribution actuel et les impacts de celui-ci sur le paysage de la menace APT.
Paris 2024 Olympic Games: a breeding ground for cyber threats
À l’approche des Jeux olympiques de Paris, la communauté de la cybersécurité a déjà observé une augmentation des activités malveillantes.
Le marché et les enjeux autour des scanners de vulnérabilités
Ce Cybersecurity Insights a pour but de naviguer entre l’intérêt, le fonctionnement et l’étendue du marché des scanners de vulnérabilités.
Elections: a year of threats – Episode 5
2024 is the year of elections. But how does it impact the threat landscape? Almond would like to share a new series to keep track of this year’s threats.
Exiger de payer pour le refus des cookies, une pratique bientôt illégale ?
Le 17 avril dernier, le Comité européen de la protection des données (CEPD) a adopté un avis sur la pratique des pay walls. Dans cet avis, le CEDP précise les critères pour évaluer la conformité de cette pratique et en ajoute de nouveaux. Face à tous ces critères, adopter la pratique du pay walls devient un risque de non-conformité pour les éditeurs.
La cybersécurité dans la blockchain
La blockchain est une base de données distribuée et sécurisée qui enregistre de manière transparente toutes les transactions effectuées avec une cryptomonnaie. Elle se doit d’être encadrée et sa sécurité appréhendée par une analyse de risques.
Elections: a year of threats – Episode 4
2024 is the year of elections. But how does it impact the threat landscape? Almond would like to share a new series to keep track of this year’s threats.
« NIS2, même pas peur »
« Ou comment préparer sans douleur et sans stress sa conformité à la Directive Européenne NIS2 et à sa transposition française par une approche de Cybersécurité »
Elections: a year of threats – Episode 3
2024 is the year of elections. But how does it impact the threat landscape? Almond would like to share a new series to keep track of this year’s threats.
Les tâches récurrentes prévues dans le règlement DORA
Le règlement « Digital Operational Resilience Act », également connu sous l’acronyme DORA, a pour objectif d’amener les entités financières à évaluer puis à mitiger leurs risques de dépendances aux technologies de l’information et de la communication (TIC). Complétant les dispositifs réglementaires existants, DORA exige la mise en place d’une série de mesures, dont certaines doivent être accomplies régulièrement.