Les attaques de 5ème génération décryptées
En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Lire l'articleLes tentatives de piratage via l’IoT affolent les entreprises
Pour preuve, 7 sur 10 sont conscientes de ces approches. Face à ces menaces et à la surface d’attaque de plus en plus étendue, les organisations sont vulnérables, pour autant prennent-elles toutes les précautions de sécurité ?
Lire l'articleHexatrust monte encore en puissance
Beaucoup connaissent déjà Hexatrust dont le fondateur et président est Jean-Noël de Galzin (également CEO de Wallix Group). Histoire commencée il y a déjà cinq ans, en 2014 de la volonté de 11 éditeurs de logiciels, spécialisés dans la cybersécurité et tous français
Lire l'articleFIC 2020 : Cybersecurity Act, un an après
De nouveau au cœur de l’actualité ces derniers jours, la souveraineté numérique européenne de demain s’appuiera sur un texte fort et fondateur : le Cybersecurity Act. À l’occasion du FIC 2020, Matthieu Bonenfant, Directeur Marketing de Stormshield, a participé à une table-ronde sur le sujet. Éclairages.
Lire l'articleEtat des lieux des pratiques Zero Trust en 2020
Quels sont les modes d'adoption, les technologies, les investissements et les avantages de ce modèle sur lequel un professionnel de la cybersécurité sur deux manque de repères …
Lire l'articleAugmentation des pertes de données dans le Cloud
Les données disséminées sur le cloud échapperaient au contrôle des entreprises laissant la porte ouverte aux risques de pertes de données et non-conformité …
Lire l'articleRGPD : les entreprises françaises sont-elles conformes ?
Les investissements dans les solutions de sécurité sont considérables mais la maîtrise préalable du parc informatique est-elle concrète ? Seuls 22% se sentent totalement en confiance pour obtenir une visibilité instantanée sur l’architecture informatique de l’entreprise
Lire l'articleLes grands chantiers de l’ANSSI !
L'ANSSI a fait passer son message de souveraineté européenne lors du FIC 2020. Face à une menace toujours grandissante et sous-évaluée et à une surface d’exposition du cyber espace augmentée notamment avec les objets connectés, voici un panorama des évolutions et des actions constatées, avec Emmanuel Germain, directeur général adjoint de l’ANSSI.
Lire l'articleFIC 2020 : la conscience de la cybersécurité s’accélère
La cybersécurité est devenue un enjeu prioritaire économique, stratégique et démocratique ! Le grand événement lillois de la cybersécurité au Grand Palais fait salle comble. Conférences plénières, visites de ministres, visiteurs en augmentation, partenaires et 3 jours de salon. L’écosystème se structure de plus en plus au regard des annonces majeures et des partenariats qui se nouent.
Lire l'articleStormshield accélère son développement en 2020
Réflexion stratégique, solide croissance, accélération de l’activité, évolution du positionnement, proximité clients, technologies de pointe, Stormshield a tous les atouts en main pour devenir LE choix européen de la cybersécurité en matière d’infrastructures critiques et opérationnelles, et de données sensibles.
Lire l'articleLe partenariat Cybersec&You & Metsys : l’expertise au service de la cybersécurité
Quand un fédérateur de solutions spécialisé dans le domaine de la cybersécurité européenne de confiance, Cybersec&You, et un acteur incontournable des services du numérique, Metsys, se rapprochent, cela débouche sur un partenariat fort qui s’inscrit parfaitement au cœur d’une stratégie innovante de développement !
Lire l'articleTop 10 des risques cyber en entreprise !
Dommages, frais élevés, poursuites judiciaires et litiges, les risques cyber n’en finissent pas d’envahir le quotidien des entreprises…
Lire l'article3 Données cybersécurité dans les environnements industriels
Les acteurs industriels sont de plus en plus exposés aux cybermenaces et le manque de collaboration entre équipes IT et celles de l’informatique industrielle (OT – Operational Technology) accentue cette insécurité …
Lire l'articleL’accès aux données = décisions et actions !
Transformation numérique, instinct, rapidité, pression … L’obligation de vitesse prend le pas sur le développement d’un avantage compétitif et de décisions visionnaires. Alors, comment transformer les données en actions ?
Lire l'articleDécryptage du métier de Data Protection Officer
Les objectifs de la mission sont élevés ! Alors au-delà des résultats de cette enquête 2019, se profilent les exigences et les conditions d’application du RGPD, les enjeux économiques, technologiques, réglementaires, organisationnels et les impacts en termes d’évolution des métiers et des compétences.
Lire l'articleVMware développe avec force son activité cybersécurité !
Les annonces vont bon train chez VMware, rachats, solutions, partenariats, le tout dans la lignée du renforcement de la stratégie de cybersécurité. Entretien avec Pierre Ardichvili, Directeur réseau et sécurité chez VMware France.
Lire l'articleForcepoint élève le débat avec l’analyse comportementale
Entretien avec Nicolas Fischbach, Global CTO de Forcepoint, qui dirige aussi le X-Labs, laboratoire de recherche en cybersécurité spécialisé dans l'analyse comportementale ...
Lire l'articlePourquoi vous avez besoin d’une sauvegarde Office 365
Les applications de productivité SaaS telles que Microsoft Office 365 ont du sens dans le monde mobile d'aujourd'hui : elles comportent les avantages évidents d'un accès facile aux documents depuis n'importe quel appareil et d'une collaboration améliorée
Lire l'articleLes 3 stratégies des RSSI pour accélérer la transformation numérique
Les entreprises sont désormais engagées dans les processus de transformation numérique, de nouvelles opportunités de business sont à la clé et c’est l’occasion pour les RSSI de démontrer leur expertise
Lire l'articleLes angles morts de sécurité alarment les entreprises
Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?
Lire l'article