RGPD : les 5 obstacles à la conformité
Comment se conformer au RGPD et échapper aux sanctions financières ? Les entreprises sont-elles suffisamment informées et ont-elles pris conscience de l’urgence du contrôle des données ? Autant de questions à examiner.
Lire l'articleLe monde victime d’une cyberattaque massive
L’attaque de grande ampleur par ransomware vient de franchir une nouvelle étape avec la diffusion du rançongiciel WannaCry
Lire l'articleLes conséquences de l’indisponibilité des données
Quand la non-disponibilité des services impacte la transformation numérique, les entreprises en paient le coût !
Lire l'articleLes vrais talents des cyberdéfenseurs
La pénurie de compétences en sécurité s’accroît. Mais, les jeunes ont-ils réellement connaissance des diplômes en cybersécurité ? Expérience et expertise sont-ils les seuls critères sur lesquels s’appuyer lors d’un recrutement ?
Lire l'articleCybersécurité, les menaces ciblent la finance
Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.
Lire l'article3 pratiques clés pour la gestion de l’information
Une bonne gestion de l’information influera immédiatement sur la confiance des clients, fournisseurs et partenaires. Mais, sur quels éléments repose cette relation de confiance ?
Lire l'articleCybersécurité, les mauvaises pratiques exposent les données sensibles
Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice
Lire l'articleS’armer face aux menaces Business Email Compromise
Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?
Lire l'articleLa sécurité de la collecte des données en jeu
La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?
Lire l'articleLes cybercriminels visent les entreprises
2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.
Lire l'articleLe RGPD affole les PME
Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….
Lire l'articleLa génération Y néglige la sécurité
Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.
Lire l'articleComment faciliter la mise en œuvre des stratégies de sécurité
Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage
Lire l'articleLes 5 indicateurs d’une cyber-résilience optimale
Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !
Lire l'articleLes DSI accélèrent les projets numériques
Nouvelles activités, nouveaux usages, nouvelles compétences, l’heure est à la digitalisation et au recrutement des collaborateurs. Quelles les sont les priorités des DSI ?
Lire l'articleTOP 5 des règles pour réussir votre sécurité IT
Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?
Lire l'articleComment gérer les pannes liées aux certificats ?
L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !
Lire l'articleTOP 7 des bonnes pratiques pour gérer vos mots de passe
Comment renforcer la sécurité des mots de passe ?
Lire l'articleFIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
Lire l'articleGestion des correctifs : les bonnes pratiques
Vous passez trop de temps lors de la gestion des correctifs qui prend plus de 8 heures par semaine pour les 2/3 des entreprises. Comment remédier à cette situation ?
Lire l'article