> Cybersécurité
Les cyber-risques alarment les TPE et les PME

Les cyber-risques alarment les TPE et les PME

Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT

Lire l'article
Comment fonctionne le hameçonnage et comment protéger votre système

Comment fonctionne le hameçonnage et comment protéger votre système

Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.

Lire l'article
Prendre en compte la dimension humaine dans les cyberattaques

Prendre en compte la dimension humaine dans les cyberattaques

99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…

Lire l'article
L’explosion des données inquiète les décideurs IT

L’explosion des données inquiète les décideurs IT

A l’heure de la data économie, les risques de la forte croissance non encadrée des données et leur complexité sont réels. Les stratégies de gestion de données envisagées par les décideurs IT se retrouvent au cœur des priorités !

Lire l'article
Cloud & Sécurité au sein du secteur de l’éducation

Cloud & Sécurité au sein du secteur de l’éducation

98 % des établissements d’enseignement n’engagent tout simplement pas de personnel spécialisé pour améliorer la sécurité du cloud ...

Lire l'article
Techniques d’évasion et contournement des analyses antimalware

Techniques d’évasion et contournement des analyses antimalware

Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !

Lire l'article
Comment gagner la bataille de la cybersécurité ?

Comment gagner la bataille de la cybersécurité ?

Aujourd’hui, face à la diversité des menaces, les entreprises font face à de multiples défis pour pouvoir se protéger efficacement et ce, à tous les niveaux. Innovation, processus et partenariats, découvrez les clés pour sécuriser sereinement votre organisation !

Lire l'article
Instaurer une culture de la sécurité auprès des collaborateurs

Instaurer une culture de la sécurité auprès des collaborateurs

Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …

Lire l'article
Risque croissant des violations de données : 7 indicateurs clés

Risque croissant des violations de données : 7 indicateurs clés

Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.

Lire l'article
Les fraudes au président frappent 6000 entreprises par mois

Les fraudes au président frappent 6000 entreprises par mois

Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)

Lire l'article
Metsys marque durablement son empreinte sociale

Metsys marque durablement son empreinte sociale

Multiplication des agences en province, accélération des recrutements, un déménagement qui vient de se terminer et des aménagements qui arrivent à point nommé, l’actualité de Metsys s’enrichit ! Entretien avec Marine Jousseaume, Directrice des ressources humaines.

Lire l'article
Le modèle Ransomware as a Service monte en puissance

Le modèle Ransomware as a Service monte en puissance

Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...

Lire l'article
Qu’est-ce que le Zero-Trust ?

Qu’est-ce que le Zero-Trust ?

Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.

Lire l'article
Une belle réussite pour Ready for IT 2019 !

Une belle réussite pour Ready for IT 2019 !

Avec 80 sociétés partenaires, 370 décideurs IT invités, 730 participants, 1 500 one-to-one, 3 conférences plénières, 30 ateliers et tables rondes, 15 demo live, la première édition de Ready for IT est un vrai succès !

Lire l'article
La cybersécurité, clé cachée de la transformation digitale

La cybersécurité, clé cachée de la transformation digitale

On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...

Lire l'article
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Cyberattaques : 6 méthodes pour protéger les cadres dirigeants

Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?

Lire l'article
Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud

Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud

Données sensibles et réglementées stockées dans le cloud : 83 % des organisations françaises, contre 75 % dans le monde, font entièrement confiance aux fournisseurs de cloud pour protéger les workloads.

Lire l'article
La cybersécurité à l’ère numérique : les chiffres pour la France !

La cybersécurité à l’ère numérique : les chiffres pour la France !

Usage et connaissance de la cybersécurité : 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie numérique et éviter la perte des données personnelles. Mais est-ce suffisant ?

Lire l'article
Cybersécurité : le manque d’investissements en France…

Cybersécurité : le manque d’investissements en France…

Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?

Lire l'article
Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Lire l'article