Transformation numérique : les équipes sécurité ont un rôle à jouer
Quel est le rôle des équipes Sécurité au cœur des projets numériques ?
Lire l'articleProductivité et Sécurité, complémentaires et non opposées !
Pour certains décideurs DAF, DSI, CDO, mettre en œuvre des mesures avancées de sécurité, peut diminuer la productivité et l’efficacité du système d’information.
Lire l'articleQuelles solutions pour face au crypto malwares ?
42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Lire l'articleDétecter les cyberattaques les plus furtives
Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.
Lire l'articleCyberattaques : Top 3 des menaces des réseaux d’entreprises
Menaces et défis auxquels sont confrontées les entreprises.
Lire l'articleAu cœur du SOC : valoriser le renseignement sur les cybermenaces
Le paysage de la sécurité a profondément changé ces vingt dernières années.
Lire l'articleCyberattaques : les entreprises françaises peinent encore …
Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.
Lire l'articleL’économie du cybercrime explose
Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?
Lire l'articleProtection des données : 24 mois pour être conforme
Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.
Lire l'articleLe stress des employés de bureau lors des réunions
L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…
Lire l'article5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'articleControl Risks : les 5 comportements clés pour une bonne sécurité
Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?
Lire l'articleHP dévoile les impacts des cyberattaques
Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.
Lire l'articleArbor Networks : décrypter les attaques DDoS
Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,
Lire l'articleLes Assises de la Sécurité quinze ans après !
Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.
Lire l'articleLes établissements d’enseignement supérieur renforcent leur cybersécurité
Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.
Lire l'articleQuand le mot de passe sert à des fonctionnalités de chiffrement
Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.
Lire l'articleDes RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)
J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.
Lire l'articleL’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'articlePourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.
Lire l'article