Fermer

menaces

Comment protéger les travailleurs distants contre les menaces d'aujourd'hui

La situation mondiale actuelle a nécessité le passage immédiat au travail à distance . On estime que 42% de la main-d’œuvre travaille maintenant à domicile e ce qui représente un passage massif d’une main-d’œuvre pré-COVD-19. En conséquence, les entreprises s'efforcent de s'assurer que leur posture de cybersécurité peut couvrir l'afflux […]

Lire

Au milieu d'une pandémie, Microsoft alerte des dizaines d'hôpitaux vulnérables aux menaces de ransomwares

Microsoft a déclaré avoir averti «plusieurs dizaines d'hôpitaux» des vulnérabilités de leurs réseaux qui pourraient être utilisées pour fournir des ransomwares à leurs systèmes informatiques. Avril 2, 2020 3 min de lecture Cette histoire est apparue à l'origine sur PC Mag Alors que les médecins soignent les malades pendant la […]

Lire

Modélisation de l'évaluation des menaces de sécurité – Blogs efficaces

Les modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière […]

Lire

Les employés d'Amazon disent qu'ils ont été menacés de critiques à l'égard du changement climatique

Le Washington Post rapporte que les employés ont été informés que de futures violations de la politique de communication pourraient entraîner leur licenciement. janvier 2, 2020 2 min de lecture Cette histoire est apparue à l'origine sur Engadget Deux employés de Amazon qui se sont prononcés contre les politiques environnementales […]

Lire

L'importance de la modélisation des menaces

par Tim Baeten le 19 décembre 2019                          | ~ 2 minutes de lecture Dans la vidéo liée ci-dessous, je suis rejoint par deux experts en cybersécurité de Ford Motor Company. Nous discutons de la valeur que la modélisation des menaces peut apporter à DevSecOps en déplaçant les choses vers la […]

Lire