> Cybersécurité
Evénement 100% Cybersécurité :  Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.

Lire l'article
Protection des établissements de santé contre les cyberattaques

Protection des établissements de santé contre les cyberattaques

Aucun domaine d'activité n'est à l'abri des attaques par ransomware de nos jours. Le secteur de la santé est confronté à une recrudescence des attaques, ce qui a littéralement des conséquences de vie ou de mort, comme cela a été relevé par une nouvelle étude du Ponemon Institute.

Lire l'article
Evénement 100% Cybersécurité :  Session #1 – « Zero Trust from Zero to Hero » de la stratégie à la tactique ! – le 08/03

Evénement 100% Cybersécurité : Session #1 – « Zero Trust from Zero to Hero » de la stratégie à la tactique ! – le 08/03

Avant l’avènement du cloud et de la mobilité, on estimait que 80% des flux restaient sur le réseau interne. Aujourd’hui, la situation est strictement inversée, notamment en raison de la généralisation du télétravail.

Lire l'article
Présidentielles 2022 : les 10 propositions du CESIN pour la cybersécurité

Présidentielles 2022 : les 10 propositions du CESIN pour la cybersécurité

Transformation numérique de la société, des entreprises, des administrations, conquête du monde par les géants du numérique, dépendances préoccupantes, surface d’attaque élargie, multiplication des cyberattaques … Face à ces défis, découvrons les 10 propositions du CESIN.

Lire l'article
L’écosystème IT favorisera la sécurité, le cloud, et les conteneurs

L’écosystème IT favorisera la sécurité, le cloud, et les conteneurs

Les tendances qui ont émergé lors des premiers confinements se sont installées durablement jusqu’à devenir des normes en 2021. A titre d’exemple, le travail hybride, qui permet aux collaborateurs de travailler de n’importe quel lieu, va perdurer en 2022.

Lire l'article
Les enjeux sociaux et environnementaux impactent la sphère cyber 

Les enjeux sociaux et environnementaux impactent la sphère cyber 

Cybersécurité, cyber-risques, ransomware, cyber-hygiène … des mots qui hantent les organisations. Plus précisément en 2022, découvrons 5 tendances fortes pour se prémunir de la vague à venir !

Lire l'article
La transformation du SI vers une infrastructure collaborative protégée

La transformation du SI vers une infrastructure collaborative protégée

A l'heure de la digital Workplace étendue de l'entreprise, et face à la recrudescence des actes malveillants, d’attaques cyber et de ransomware en tout genre, nombre de directions informatiques et métiers sont très préoccupées par la sécurité des applications, l'intégrité des données et la gestion des postes de travail.

Lire l'article
Le “tout inclus” pour ma solution bureautique : bonne ou mauvaise idée ?

Le “tout inclus” pour ma solution bureautique : bonne ou mauvaise idée ?

Avec la crise sanitaire, de nombreuses organisations ont été amenées à s’équiper d’outils numériques (partage de fichiers, stockage de données, travail collaboratif, visioconférence, etc.) pour permettre à leurs équipes, principalement en télétravail à cette période, une continuité de leur travail.

Lire l'article
L’année 2022 sur fond de DevOps, ITOps, cybersécurité et mainframe

L’année 2022 sur fond de DevOps, ITOps, cybersécurité et mainframe

Prédictions, tendances, axes pour 2022 : voici ce qui va aider l’entreprise à se transformer pour qu’elle s'adapte au mieux, selon Micro Focus.

Lire l'article
Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

L’impact et la visibilité des cyberattaques augmentent d’année en année, et 2021 n’a pas fait exception à la règle. Pierre-Yves Popihn, Director Security Consulting, Infrastructure, Cloud & OT EU Practices pour NTT Ltd, livre ses recommandations aux entreprises pour lutter face à la vague de cybercrimes qu’elles vont subir en 2022.

Lire l'article
Cybersécurité : les PME françaises minimisent les risques

Cybersécurité : les PME françaises minimisent les risques

Quel est le degré de préparation des PME et TPE françaises face aux risques liés à la cybersécurité ? Entre maturité et sous-estimation.

Lire l'article
Cyberattaques : Top 5 des secteurs ciblés en 2021

Cyberattaques : Top 5 des secteurs ciblés en 2021

Quelles sont les statistiques mondiales des cyberattaques ? Check Point Research livre ses observations 2021 par région, pays et industrie.

Lire l'article
La conformité des données : la priorité de l’année 2022

La conformité des données : la priorité de l’année 2022

En 2021, les nouveaux outils, usages et modes de travail ont été adoptés par la plupart des professionnels. Jamais autant de données n’ont été générées et n’ont circulé sur les différents réseaux.

Lire l'article
Log4j : le CESIN publie un Kit pour aider les entreprises et les collectivités

Log4j : le CESIN publie un Kit pour aider les entreprises et les collectivités

Depuis le jeudi 9 décembre, les entreprises sont confrontées à des tentatives d’exploitation de vulnérabilités liées à un composant Apache Log4j. Le Lab Vulnérabilités & Incidents du CESIN publie un Kit Log4j afin d’aider les organisations.

Lire l'article
Trois conseils pour renforcer sa sécurité avec le Zero Trust

Trois conseils pour renforcer sa sécurité avec le Zero Trust

L'intérêt pour l'utilisation des concepts de confiance zéro afin de renforcer la sécurité a augmenté alors que de plus en plus d'organisations soutiennent les initiatives de "travail en tout lieu". Christophe Auberger, Cybersécurité Evangéliste chez Fortinet partage son expertise

Lire l'article
Quatre tendances techniques et organisationnelles pour 2022

Quatre tendances techniques et organisationnelles pour 2022

Si la technologie est essentielle pour rester en contact et collaborer à distance, d’autres compétences s’imposent.

Lire l'article
Décryptage de la faille Apache Log4j : priorités et inventaire

Décryptage de la faille Apache Log4j : priorités et inventaire

Les alertes se multiplient ces derniers jours au sujet d’une nouvelle faille découverte sur Apache Log4j, une bibliothèque Java particulièrement répandue.

Lire l'article
Cybersécurité & Covid-19 : 7 réflexions pour aborder 2022

Cybersécurité & Covid-19 : 7 réflexions pour aborder 2022

Quel est l’impact de la pandémie sur le secteur de la cybersécurité ? Voici sept analyses à prendre en compte pour bien commencer l’année 2022.

Lire l'article
Cybersécurité : les comportements risqués des collaborateurs dans les PME

Cybersécurité : les comportements risqués des collaborateurs dans les PME

Retour sur les attitudes des salariés dans le domaine de la cybersécurité qui peuvent mettre en péril l’entreprise…

Lire l'article
Anticiper la gestion de crise IT : les clés du succès

Anticiper la gestion de crise IT : les clés du succès

Concentrons-nous sur les éléments organisationnels permettant de faire face à cette situation difficile !

Lire l'article