> Cybersécurité
La conformité des données : la priorité de l’année 2022

La conformité des données : la priorité de l’année 2022

En 2021, les nouveaux outils, usages et modes de travail ont été adoptés par la plupart des professionnels. Jamais autant de données n’ont été générées et n’ont circulé sur les différents réseaux.

Lire l'article
Log4j : le CESIN publie un Kit pour aider les entreprises et les collectivités

Log4j : le CESIN publie un Kit pour aider les entreprises et les collectivités

Depuis le jeudi 9 décembre, les entreprises sont confrontées à des tentatives d’exploitation de vulnérabilités liées à un composant Apache Log4j. Le Lab Vulnérabilités & Incidents du CESIN publie un Kit Log4j afin d’aider les organisations.

Lire l'article
Trois conseils pour renforcer sa sécurité avec le Zero Trust

Trois conseils pour renforcer sa sécurité avec le Zero Trust

L'intérêt pour l'utilisation des concepts de confiance zéro afin de renforcer la sécurité a augmenté alors que de plus en plus d'organisations soutiennent les initiatives de "travail en tout lieu". Christophe Auberger, Cybersécurité Evangéliste chez Fortinet partage son expertise

Lire l'article
Quatre tendances techniques et organisationnelles pour 2022

Quatre tendances techniques et organisationnelles pour 2022

Si la technologie est essentielle pour rester en contact et collaborer à distance, d’autres compétences s’imposent.

Lire l'article
Décryptage de la faille Apache Log4j : priorités et inventaire

Décryptage de la faille Apache Log4j : priorités et inventaire

Les alertes se multiplient ces derniers jours au sujet d’une nouvelle faille découverte sur Apache Log4j, une bibliothèque Java particulièrement répandue.

Lire l'article
Cybersécurité & Covid-19 : 7 réflexions pour aborder 2022

Cybersécurité & Covid-19 : 7 réflexions pour aborder 2022

Quel est l’impact de la pandémie sur le secteur de la cybersécurité ? Voici sept analyses à prendre en compte pour bien commencer l’année 2022.

Lire l'article
Cybersécurité : les comportements risqués des collaborateurs dans les PME

Cybersécurité : les comportements risqués des collaborateurs dans les PME

Retour sur les attitudes des salariés dans le domaine de la cybersécurité qui peuvent mettre en péril l’entreprise…

Lire l'article
Anticiper la gestion de crise IT : les clés du succès

Anticiper la gestion de crise IT : les clés du succès

Concentrons-nous sur les éléments organisationnels permettant de faire face à cette situation difficile !

Lire l'article
Cybersécurité – Retour d’expérience : le ZooParc de Beauval étend sa protection avec la solution Optimum de Kaspersky

Cybersécurité – Retour d’expérience : le ZooParc de Beauval étend sa protection avec la solution Optimum de Kaspersky

Le Zooparc de Beauval, pourtant déjà équipé d’une solutions Endpoints, a souhaité étendre sa protection, que motive cette décision ?

Lire l'article
Cybersécurité : quand tout arrive en même temps !

Cybersécurité : quand tout arrive en même temps !

Il y a des moments dans la vie où tout arrive en même temps, quand tout se bouscule et se télescope dans une petite fenêtre de temps, plein d’évènements convergents ou pas, cohérents entre eux ou pas. Retour sur ce qui s’est passé tout début 2021 …

Lire l'article
Cinq conseils de sécurité IoT pour le travail hybride

Cinq conseils de sécurité IoT pour le travail hybride

Les incidents de sécurité liées à l’IoT ont augmenté notamment avec le recours au travail hybride, 72% des décideurs le confirment.

Lire l'article
L’avenir du télétravail sécurisé en France

L’avenir du télétravail sécurisé en France

Face à un essor sans précédent du travail à distance, les interrogations sont nombreuses : phénomène passager ou tendance forte avec de nouvelles pratiques ? Découvrez le degré de préparation et les préoccupations des entreprises françaises au sein d’une étude exclusive Cisco – inmac wstore. Travail hybride, collaboration, cybersécurité, stratégie…

Lire l'article
Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs

Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs

Une approche centrée sur les applications pour répondre aux besoins de sécurité. Erwan Paccard, Director Product Marketing chez AppDynamics nous livre son expertise

Lire l'article
Evolution de la maturité Cybersécurité des dirigeants

Evolution de la maturité Cybersécurité des dirigeants

Focus sur l’évolution des mentalités en matière de cybersécurité au sein des directions générales.

Lire l'article
Webinaire : comment sécuriser la mobilité et les nouveaux modes de travail ?

Webinaire : comment sécuriser la mobilité et les nouveaux modes de travail ?

Un webinaire pour répondre à toutes vos interrogations et questions liées à la sécurité informatique pour la mobilité et les nouveaux modes de travail.

Lire l'article
Dark Web : où sont vos données dérobées ?

Dark Web : où sont vos données dérobées ?

Endroit dangereux, de plus en plus actif et vaste, les qualificatifs n’en finissent pas ! Retour sur le rapport « 2021 Where is your Data » pour comprendre les évolutions, la valeur des violations de données, les modifications de comportements des cybercriminels.

Lire l'article
Cybersécurité – milieu hospitalier :  Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield

Cybersécurité – milieu hospitalier : Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield

Infrastructures critiques et vitales, manipulant des données sensibles, les établissements de santé sont des cibles de premier choix pour les cybercriminels. Face aux nombreuses questions, il y a urgence. Stormshield met à disposition des responsables informatiques du secteur, un outil exclusif qui cartographie l’ensemble des types d’attaques et les réponses adaptées.

Lire l'article
Supply Chain & Open Source : défis et opportunités

Supply Chain & Open Source : défis et opportunités

Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.

Lire l'article
HEXATRUST : avis de tempête sur la politique industrielle du « cloud computing » souverain

HEXATRUST : avis de tempête sur la politique industrielle du « cloud computing » souverain

Une semaine après avoir organisé la Journée Autonomie et souveraineté numérique, destinée à rapprocher les DSI de l’Etat et des grands comptes français, des offreurs de solutions et de cloud de confiance français, l’Etat s’est félicité du rapprochement à venir Thalès-Google Cloud.

Lire l'article
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.

Lire l'article