
Prendre en compte la dimension humaine dans les cyberattaques
99% des cyberattaques requièrent une action humaine pour se propager. L’email, les applications cloud et les réseaux sociaux sont des canaux de plus en plus utilisés par les cybercriminels pour cibler les individus, générer des transactions frauduleuses et voler des données…
Lire l'article
L’explosion des données inquiète les décideurs IT
A l’heure de la data économie, les risques de la forte croissance non encadrée des données et leur complexité sont réels. Les stratégies de gestion de données envisagées par les décideurs IT se retrouvent au cœur des priorités !
Lire l'article
Cloud & Sécurité au sein du secteur de l’éducation
98 % des établissements d’enseignement n’engagent tout simplement pas de personnel spécialisé pour améliorer la sécurité du cloud ...
Lire l'article
Techniques d’évasion et contournement des analyses antimalware
Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Lire l'article
Comment gagner la bataille de la cybersécurité ?
Aujourd’hui, face à la diversité des menaces, les entreprises font face à de multiples défis pour pouvoir se protéger efficacement et ce, à tous les niveaux. Innovation, processus et partenariats, découvrez les clés pour sécuriser sereinement votre organisation !
Lire l'article
Instaurer une culture de la sécurité auprès des collaborateurs
Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …
Lire l'article
Risque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'article
Les fraudes au président frappent 6000 entreprises par mois
Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Lire l'article
Metsys marque durablement son empreinte sociale
Multiplication des agences en province, accélération des recrutements, un déménagement qui vient de se terminer et des aménagements qui arrivent à point nommé, l’actualité de Metsys s’enrichit ! Entretien avec Marine Jousseaume, Directrice des ressources humaines.
Lire l'article
Le modèle Ransomware as a Service monte en puissance
Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...
Lire l'article
Qu’est-ce que le Zero-Trust ?
Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.
Lire l'article
Une belle réussite pour Ready for IT 2019 !
Avec 80 sociétés partenaires, 370 décideurs IT invités, 730 participants, 1 500 one-to-one, 3 conférences plénières, 30 ateliers et tables rondes, 15 demo live, la première édition de Ready for IT est un vrai succès !
Lire l'article
La cybersécurité, clé cachée de la transformation digitale
On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...
Lire l'article
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants
Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?
Lire l'article
Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud
Données sensibles et réglementées stockées dans le cloud : 83 % des organisations françaises, contre 75 % dans le monde, font entièrement confiance aux fournisseurs de cloud pour protéger les workloads.
Lire l'article
La cybersécurité à l’ère numérique : les chiffres pour la France !
Usage et connaissance de la cybersécurité : 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie numérique et éviter la perte des données personnelles. Mais est-ce suffisant ?
Lire l'article
Cybersécurité : le manque d’investissements en France…
Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?
Lire l'article
Comment gérer la cybersécurité en cas de fusions et acquisitions ?
Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !
Lire l'article
Big Data : le traitement streaming & le temps réel des données
Le Big Data a atteint son paroxysme ces dernières années avec les objets connectés, l'intégration des capteurs dans les objets de la vie courante (voiture, réfrigérateur, télévision, thermostats, vêtements ...)
Lire l'article
Les 10 plus mauvaises pratiques de sécurité !
Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Lire l'article