We’re available from 9 am to 6 pm on weekdays. Contact Us.
Tech Cybersecurity

La Cybersécurité : grande oubliée de la transition numérique

Les services IT extérieurs ou les solutions gérées par des acteurs en dehors du périmètre de l’entreprise sont des vecteurs d’attaque de plus en plus privilégiés par les cybercriminels. Pour y faire face, les acteurs doivent se doter de solutions avancées, de type Endpoint Detection & Response, et mieux gérer et contrôler les accès à leurs systèmes et à leurs données depuis l’extérieur. Évocation de ces enjeux avec Jean-Sébastien Berneyron d’Orange Luxembourg et Stéphane L’Hermitte, d’Orange Cyberdefense

Software IT Cybersecurity

Check Point Software lance une suite de solutions et de services pour les opérations de sécurité de pointe dont l'approche se concentre sur la prévention

La nouvelle plateforme Check Point Horizon pour XDR, MDR and Events s'appuie sur l'approche de prévention de la société pour améliorer les défenses sur le réseau, le cloud et les points d'extrémité, et prévenir les cyberattaques futures.

Tech Cybersecurity Monitoring

Cyber security is business enablement

More than just fulfilling baseline regulations, businesses today must capitalise on cyber security to build trust, resilience and a competitive advantage.

Security Tech Cybersecurity

5 conseils pour renforcer la cyberrésilience de votre entreprise

La cyberrésilience – la capacité d’agir vite en cas d’incident de cybersécurité – est une condition cruciale de la continuité de votre entreprise. Ces 5 conseils sont essentiels à toute organisation.

Expert Luxembourg Cybersecurity

La météo de la cybersécurité – 2ème trimestre 2022

Durant ce trimestre, nous avons constaté une légère baisse du nombre d’incidents d’environ 10 % par rapport au trimestre précédent. La période a aussi été marquée par une recrudescence des logiciels malveillants Emotet et Qakbot.

IT Cybersecurity International

« Country Extortion » et l'hacktivisme affilié à un État sont susceptibles de perturber la société et la vie quotidienne

Check Point Research (CPR), la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, vient de publier son rapport "Cyber Attack Trends : 2022 Mid-Year Report", qui met en évidence la manière dont les cyberattaques se sont imposées comme arme d'État. Les analystes de Check Point soulignent également l'essor de l'hacktivisme et de la nouvelle méthode de ransomware "Country Extortion", dans laquelle les groupes de ransomware se hissent activement au niveau des acteurs étatiques nationaux, attaquent des cibles de haut niveau et prennent parti dans les conflits mondiaux.

Security IT Cybersecurity

Renforcer l’efficience du SOC à l’aide d’un orchestrateur

Face à une éventuelle menace cyber, il est essentiel de pouvoir réagir rapidement. Le recours à un orchestrateur au niveau du SOC, grâce aux possibilités d’automatisation qu’offre l’outil, permet de faciliter le suivi des alertes et d’accélérer la prise de décision face à un éventuel risque cyber.

Luxembourg IT Cybersecurity

Orange Luxembourg renforce son offre cybersécurité avec Orange Cyberdefense

Orange Luxembourg intensifie sa relation avec Orange Cyberdefense, la filiale du groupe dédiée à la cybersécurité. Dans cette optique, l’opérateur développe de nouvelles offres adaptées à chaque organisation, qu’il s’agisse de PME ou de grandes entreprises, pour appréhender les risques.?

Luxembourg IT Cybersecurity

Le grand entretien de la POST Cyberforce

« Au cœur de l’année 2021, l’événement le plus marquant a certainement été le signalement et l’exploitation par des acteurs malintentionnés de la vulnérabilité log4j », commente Jean-Marie Bourbon, Head of CyberForce Offensive Security au sein de POST Luxembourg. Cette vulnérabilité ressemble à bien des égards à la cyberattaque contre SolarWinds, qui constituait une menace à grande échelle à laquelle les acteurs du monde entier ont dû faire face un an plus tôt.

Tech Digital Cybersecurity

Passwords Are Leaving, Cybercriminals Are Not

This fall, as part of its newest software update, Apple will allow users to make those annoying passwords a thing of the past on apps and online accounts. Microsoft, Google, and about 250 other companies are also seeking to replace passwords with password-less technologies. Passkeys operate as pairs, and each passkey, when generated, is unique. One key sits on the service provider’s server. The other on the user’s device. In the case of Apple, the two keys are connected by Apple on the backend, and the user authenticates this with FaceID or TouchID.

Tech Cybersecurity International

Hermit spyware: the new Pegasus scandal?

In a recent publication, Clément Lecigne & Benoit Sevens - part of the Google Threat Analysis Group (TAG) - alerted on the Hermit spyware, detected in Italy and Kazakhstan. Until now, it has targeted iOS and Android smartphones.

Cybersecurity International

Top 8 Cybersecurity Predictions for 2022-23

Executive performance evaluations will be increasingly linked to ability to manage cyber risk; almost one-third of nations will regulate ransomware response within the next three years; and security platform consolidation will help organizations thrive in hostile environments, according to the top cybersecurity predictions revealed by Gartner, Inc. today.