Le blog des experts Digitemis

Retrouvez les news, les événements et les articles Digitemis

Les bonnes raisons de faire un test d’intrusion en 2025

Dans un contexte où les cyberattaques sont de plus en plus sophistiquées et fréquentes, réaliser un test d’intrusion est devenu une étape essentielle pour toute entreprise soucieuse de la sécurité de son système d’information. À quoi sert un pentest ? Comment se déroule-t-il ? Quels environnements peut-il couvrir ? On vous explique tout.

Lire l'article

TLPT sous DORA : guide complet des tests de pénétration avancés

Depuis l’entrée en application du règlement DORA le 17 janvier 2025, les institutions financières font face à un niveau d’exigence sans précédent en matière de cybersécurité. Parmi les obligations majeures figure la réalisation de Threat-Led Penetration Tests (TLPT) – des exercices de Red Team avancés qui représentent bien plus qu’un simple audit de sécurité.

Lire l'article

Panorama des cybermenaces 2024 de l’ANSSI : +15% d’attaques en France – Les enseignements clés pour votre entreprise

Le dernier panorama de la cybermenace publié par l’ANSSI révèle une réalité préoccupante : avec 4 386 événements de sécurité traités en 2024 (+15% par rapport à 2023), les organisations françaises font face à des risques cyber en constante augmentation.

Lire l'article

Cloud computing : l’ANSSI alerte sur l’explosion des cybermenaces et publie ses recommandations

Le dernier rapport de l’ANSSI sur l’état de la menace dans le cloud est sans appel : les attaques se multiplient et se sophistiquent, ciblant autant les fournisseurs que leurs clients. Entre latéralisation, exploitation de failles de configuration et utilisation du cloud comme base d’attaque, jamais la surface d’exposition n’a été aussi large.

Lire l'article

Découvrez le 17Cyber, nouveau service d’assistance aux cybervictimes

« Victime de cybermalveillance ? Nous vous guidons pour agir. » Ce message d’accueil du 17Cyber résume parfaitement la mission de cette nouvelle plateforme en ligne. Lancé le 17 décembre dernier, ce nouveau dispositif national vient combler un vide dans la chaîne de réponse aux cyberattaques

Lire l'article

Pirates au service de votre sécurité : plongée dans le monde du hacking éthique

« Hacker » – le mot fait encore frémir bon nombre de dirigeants d’entreprise. Pourtant, ces mêmes dirigeants sont de plus en plus nombreux à en embaucher. Paradoxal ? Pas vraiment. À l’heure où les cyberattaques font la une des journaux chaque semaine, le hacking éthique s’impose comme une pratique incontournable pour protéger les systèmes d’information.

Lire l'article

Conformité DORA : Tout savoir pour une mise en œuvre efficace

Comprendre et appliquer DORA est essentiel pour maintenir la conformité et la résilience des institutions financières. Cet article détaille la portée de DORA, propose un guide pour un plan de conformité efficace, et explore les défis et stratégies pour les surmonter.

Lire l'article

Anticipez, réagissez, survivez : élaboration d’un PCA/PRA proactif

Face aux menaces multiples, un PCA bien construit peut être la différence entre la survie et l’effondrement de votre entreprise.

Lire l'article

Sécuriser votre environnement cloud : stratégies essentielles et tests d’intrusion

Découvrez les meilleures pratiques pour sécuriser vos données cloud avec des stratégies de protection et des tests d’intrusion efficaces.

Lire l'article
Protection cyber Microsoft 365, sécurisation des données et des utilisateurs dans le cloud.

Sécuriser Microsoft 365 : Guide essentiel pour protéger vos données d’entreprise

La sécurité de Microsoft 365 est cruciale pour protéger les données de votre entreprise. De l’authentification multifacteur à la gestion des menaces avancées, découvrez les meilleures pratiques pour sécuriser votre environnement cloud.

Lire l'article
loader