> Cybersécurité
Les 4 piliers de la sécurité Active Directory

Les 4 piliers de la sécurité Active Directory

L’objectif de cet article est de vous donner les pistes nécessaires afin de mieux appréhender votre niveau de sécurité Active Directory. Comme vous le savez certainement, Active Directory est utilisé par plus de 90% des organisations dans le monde et représente un chemin de compromission extrêmement classique utilisé par la plupart des attaques informatiques de type chiffrement de données, vol de données ou déni de service.

Lire l'article
Ransomware : êtes-vous prêt en cas d’attaque ?

Ransomware : êtes-vous prêt en cas d’attaque ?

Quatre entreprises sur dix n'ont pas de plan d'urgence contre les ransomware ou ne savent pas s'il en existe un…

Lire l'article
Cybersécurité : les 4 profils de collaborateurs

Cybersécurité : les 4 profils de collaborateurs

Plus aucun doute sur l’importance d’être sensibilisé à la sécurité informatique, mais les entreprises doivent prendre en compte la diversité des profils, les mentalités et les usages. Qu’en est-il par exemple des comportements à risque ?

Lire l'article
Cybersécurité & IoT : quels risques pour les équipements connectés ?

Cybersécurité & IoT : quels risques pour les équipements connectés ?

Face à un marché de l’IoT qui ne cesse de croître, les systèmes de contrôles d’accès physique semblent bien être les équipements les plus exposés aux menaces …

Lire l'article
Le futur de la Cybersécurité vu par le CESIN

Le futur de la Cybersécurité vu par le CESIN

Quels sont les premiers enseignements de la crise sanitaire ?

Lire l'article
Cybersécurité & Crise sanitaire : hausse de l’obsolescence des équipements sur le réseau

Cybersécurité & Crise sanitaire : hausse de l’obsolescence des équipements sur le réseau

48,9 % des équipements des entreprises sont vieillissants ou obsolètes, contre 13 % en 2017. Que dire alors de cet allongement des cycles de renouvellement ?

Lire l'article
Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.

Lire l'article
Télétravail & Cloud : 3 conseils pour renforcer sa politique de sécurité

Télétravail & Cloud : 3 conseils pour renforcer sa politique de sécurité

Entre utilisation accrue des services cloud et outils de collaboration pendant la crise sanitaire et augmentation des cyberattaques : tendances, nouveaux besoins, modèles de sécurité et décryptage

Lire l'article
Sécurité offensive : quel est le niveau de maturité des RSSI européens ?

Sécurité offensive : quel est le niveau de maturité des RSSI européens ?

Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?

Lire l'article
5 conseils de sécurité pour la mise en place d’un nouveau terminal

5 conseils de sécurité pour la mise en place d’un nouveau terminal

Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.

Lire l'article
Covid-19 : la demande d’infogérance diminue

Covid-19 : la demande d’infogérance diminue

Comment les entreprises vont résister à la tempête de la crise sanitaire ? Quelques chiffres clés à prendre en compte pour les services et l’infogérance.

Lire l'article
Metsys étend encore son rayonnement avec l’ouverture d’une agence à Bordeaux

Metsys étend encore son rayonnement avec l’ouverture d’une agence à Bordeaux

Dans la continuité de l’ouverture de l’agence de Toulouse, Metsys poursuit ses implantations pour mieux mailler la région et mieux répondre aux enjeux des entreprises du Sud-Ouest. Entretien avec Anthony Moillic, Directeur de l’agence Metsys Sud-Ouest et Pierre-Yves Coïc, Responsable de l’agence de Metsys Bordeaux.

Lire l'article
Top 4 pour sécuriser les déploiements dans le Cloud

Top 4 pour sécuriser les déploiements dans le Cloud

Comment prendre en compte tous les niveaux de l’IT lors d'une migration vers le Cloud ? En effet, il faut rester vigilant, l'erreur humaine et les déploiements complexes restent bien deux vecteurs d’attaques puissants.

Lire l'article
Télétravail & cybersécurité : les 5 gestes à adopter

Télétravail & cybersécurité : les 5 gestes à adopter

Il ne se passe désormais pas une semaine sans qu’une cyberattaque visant une entreprise ne soit révélée.

Lire l'article
La pratique du multicloud passée à la loupe

La pratique du multicloud passée à la loupe

Les environnements multi cloud sont désormais majoritairement exploités et le cloud est perçu comme la tendance stratégique pour les deux à cinq prochaines années. Alors, au delà du mélange hétérogène d’architectures applicatives, quels sont les défis et derniers chiffres à retenir ?

Lire l'article
Tendance N°1 du chiffrement : la protection des données clients

Tendance N°1 du chiffrement : la protection des données clients

Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !

Lire l'article
Les fusions et acquisitions sont dans le viseur des hackers !

Les fusions et acquisitions sont dans le viseur des hackers !

Une migration d’Active Directory peut mettre les organisations en danger lors des fusions et acquisitions. Découvrez comment atténuer ces risques grâce aux meilleures pratiques de sécurité et aux outils appropriés.

Lire l'article
Les menaces d’hameçonnage liées au coronavirus

Les menaces d’hameçonnage liées au coronavirus

Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …

Lire l'article
La réalité des cyberattaques portées par l’Intelligence Artificielle

La réalité des cyberattaques portées par l’Intelligence Artificielle

L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...

Lire l'article
La 5G est-elle la révolution si attendue en entreprise ?

La 5G est-elle la révolution si attendue en entreprise ?

La technologie 5G aura un impact significatif en entreprise selon 79% des dirigeants et révolutionnaire selon 57%

Lire l'article