> Cybersécurité
Cybersécurité, Environnement & Supplychain : les préoccupations des dirigeants

Cybersécurité, Environnement & Supplychain : les préoccupations des dirigeants

A l’heure d’un environnement sanitaire encore incertain en raison du variant delta, les dirigeants s’expriment : confiance, croissance, stratégie, accélération digitale, inclusion, bien-être, environnement… creusons un peu les chiffres et les perceptions.

Lire l'article
La complexité croissante des API contrarie les entreprises

La complexité croissante des API contrarie les entreprises

Le défi de la complexité des API est un réel frein à leur adoption et gestion en entreprise. Et pourtant, leur maîtrise est fondamentale et fournit de nombreux avantages aux équipes IT …

Lire l'article
Le stress des RSSI face à la puissance des attaques cyber

Le stress des RSSI face à la puissance des attaques cyber

La profession éprouvante est soumise à un niveau élevé de stress. Quels sont les moyens de gérer ce stress, ce découragement et le burnout ? Retour sur des indicateurs préoccupants …

Lire l'article
Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?

Transformer vos contraintes règlementaires et opérationnelles en un levier de croissance est une priorité, notamment pour la mise en conformité au RGPD, LPM, PCI DSS, HDS, certifications sectorielles, etc…...

Lire l'article
FIC 2021 : Coopération, souveraineté et innovations

FIC 2021 : Coopération, souveraineté et innovations

La communauté cybersécurité s’est retrouvée du 7 au 9 septembre 2021 à Lille ! Bonnes pratiques, messages, aides, souveraineté nationale, innovation, investissements ….

Lire l'article
FIC 2021 : les 10 tendances en cybersécurité

FIC 2021 : les 10 tendances en cybersécurité

Alors que le FIC bat son plein à Lille, les habitudes de travail se modifient, les usages changent, les attaques se multiplient sous diverses formes, vol de données usurpations d’identité, espionnage … il est urgent de mettre en place des actions efficaces, rapides, coup de poing ! Découvrez les 10 tendances Cybersécurité 2021 à prendre en compte.

Lire l'article
Webinar Cybersécurité Expert : les défis de la sécurité liés au Cloud

Webinar Cybersécurité Expert : les défis de la sécurité liés au Cloud

Que vous déplaciez une partie ou la totalité de votre infrastructure vers le Cloud, il existe de nombreux défis de sécurité à relever ! Ne passez pas à côté du replay de ce webinar pour une rentrée sereine ….

Lire l'article
Cybersécurité : les angles morts en environnements PaaS et IaaS

Cybersécurité : les angles morts en environnements PaaS et IaaS

Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.

Lire l'article
Les attaques ciblant les objets connectés bondissent !

Les attaques ciblant les objets connectés bondissent !

Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !

Lire l'article
Alerte logiciels malveillants : 688 menaces par minute !

Alerte logiciels malveillants : 688 menaces par minute !

Retour sur l'activité cybercriminelle et l'évolution des cyber menaces au cours du premier trimestre 2021.

Lire l'article
Que savoir de l’assurance cyber risque ?

Que savoir de l’assurance cyber risque ?

Avec le développement fulgurant de la technologie, toutes les entreprises sont de nos jours digitalisées, et ce, peu importe le secteur d’activité. C’est une situation qui a occasionné la naissance de nouveaux types de fraude connus sous l’appellation de cybercriminalité.

Lire l'article
Cybersécurité : 13 heures pour traiter une alerte critique en France !

Cybersécurité : 13 heures pour traiter une alerte critique en France !

En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.

Lire l'article
Quelles menaces pèsent sur les technologies industrielles OT ?

Quelles menaces pèsent sur les technologies industrielles OT ?

Comment les équipes OT peuvent-elles maîtriser ces menaces ? Voici quelques recommandations à suivre suite aux retours d’entreprises opérant dans des secteurs industriels critiques, Production & fabrication industrielles, Énergies et services publics (utilities), Soins de santé et Transports

Lire l'article
Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail

Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail

Quels sont les profils des employés en matière de sécurité ? Quelles sont les stratégies de sécurité à adopter par les organisations ?

Lire l'article
Top 6 des outils détournés par les cybercriminels pour les attaques

Top 6 des outils détournés par les cybercriminels pour les attaques

Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.

Lire l'article
Les RSSI restent en état d’alerte

Les RSSI restent en état d’alerte

Cyberattaques quotidiennes, travail hybride mais aussi leur rôle, position vis-à-vis de la direction et les attentes des collaborateurs. Les RSSI sont au cœur des attentions !

Lire l'article
Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !

Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !

Les menaces évoluent, c’est pourquoi vous devez pouvoir agir rapidement à celles qui compromettent vos lignes de défense en place. Découvrez une solution globale de détection et de remédiation protégeant la messagerie, les réseaux, les EndPoints, les serveurs et instances Cloud.

Lire l'article
Les cyberattaquants à l’assaut du secteur public

Les cyberattaquants à l’assaut du secteur public

La crise sanitaire a poussé les entreprises et collectivités publiques à s'adapter rapidement aux exigences d'une situation inédite

Lire l'article
Détection et réponse aux menaces : Trend Micro relève le défi

Détection et réponse aux menaces : Trend Micro relève le défi

A l’heure des attaques furtives, de la multiplication des outils de sécurité autonomes, du manque de détection, les menaces rôdent. Il suffit, d’ailleurs, d’une seule menace pour que votre entreprise soit en danger ! Alors comment réagir efficacement ? Trend Micro a la réponse !

Lire l'article
Concevoir une stratégie efficace pour la détection d’attaques informatiques

Concevoir une stratégie efficace pour la détection d’attaques informatiques

Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.

Lire l'article