> Sécurité
Transformation digitale : adoptons les réseaux ouverts

Transformation digitale : adoptons les réseaux ouverts

Et si l’ouverture des réseaux était finalement la solution ?

Lire l'article
Les mauvaises habitudes des décideurs IT en matière de stockage

Les mauvaises habitudes des décideurs IT en matière de stockage

Quelle bonne attitude adopter face aux données qui ne cessent de croître ?

Lire l'article
La blockchain progresse dans le secteur bancaire

La blockchain progresse dans le secteur bancaire

65% des banques s’attendent à être en production dans 3 ans

Lire l'article
Les employés sont moins concernés par la sécurité des entreprises 

Les employés sont moins concernés par la sécurité des entreprises 

La négligence des utilisateurs internes constitue désormais la première préoccupation !

Lire l'article
4 pratiques de sécurité inefficaces

4 pratiques de sécurité inefficaces

La protection des données en entreprise est un sujet récurrent.

Lire l'article
Comment attirer les meilleurs développeurs ?

Comment attirer les meilleurs développeurs ?

Le recrutement des développeurs est un défi. Il semblerait que plus des deux tiers d’entre eux soient prêts à changer d’employeurs…

Lire l'article
Arachnophobie, apprivoisez la digitalisation

Arachnophobie, apprivoisez la digitalisation

N’ayez pas peur, n’ayez plus peur de la toile digitale…

Lire l'article
Transformation numérique : les équipes sécurité ont un rôle à jouer

Transformation numérique : les équipes sécurité ont un rôle à jouer

Quel est le rôle des équipes Sécurité au cœur des projets numériques ?

Lire l'article
Productivité et Sécurité, complémentaires et non opposées !

Productivité et Sécurité, complémentaires et non opposées !

Pour certains décideurs DAF, DSI, CDO, mettre en œuvre des mesures avancées de sécurité, peut diminuer la productivité et l’efficacité du système d’information.

Lire l'article
Quelles solutions pour face au crypto malwares ?

Quelles solutions pour face au crypto malwares ?

42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).

Lire l'article
Détecter les cyberattaques les plus furtives

Détecter les cyberattaques les plus furtives

Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.

Lire l'article
Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Menaces et défis auxquels sont confrontées les entreprises.

Lire l'article
Au cœur du SOC : valoriser le renseignement sur les cybermenaces

Au cœur du SOC : valoriser le renseignement sur les cybermenaces

Le paysage de la sécurité a profondément changé ces vingt dernières années. 

Lire l'article
Cyberattaques : les entreprises françaises peinent encore …

Cyberattaques : les entreprises françaises peinent encore …

Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.

Lire l'article
L’économie du cybercrime explose

L’économie du cybercrime explose

Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?

Lire l'article
Protection des données : 24 mois pour être conforme

Protection des données : 24 mois pour être conforme

Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.

Lire l'article
Le stress des employés de bureau lors des réunions

Le stress des employés de bureau lors des réunions

L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…

Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité

5 indices pour détecter l’obsolescence de votre programme de sécurité

Dans l’univers de la technologie, tout se démode très rapidement.

Lire l'article
Control Risks : les 5 comportements clés pour une bonne sécurité

Control Risks : les 5 comportements clés pour une bonne sécurité

Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?

Lire l'article
HP dévoile les impacts des cyberattaques

HP dévoile les impacts des cyberattaques

Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.

Lire l'article