> Cybersécurité
Le défi de l’identité numérique en France en 2024

Le défi de l’identité numérique en France en 2024

L’identité numérique et la vérification d’identité sont au cœur des défis du marché français. Réponse en 5 focus.

Lire l'article
Prévisions Cybersécurité 2024 et au-delà

Prévisions Cybersécurité 2024 et au-delà

Comment anticiper les vecteurs de menace susceptibles d'affecter les organisations en 2024 !

Lire l'article
Soirée 10 ans du Club des Décideurs Informatique Côte-Basque

Soirée 10 ans du Club des Décideurs Informatique Côte-Basque

L’évènement du 8 décembre se tiendra à la Cité de l’Océan à Biarritz, et sera ponctuée de diverses prises de paroles, du président du Club, Cyrille Chaplet et du bureau, de PDG/DG de membres du Club et de représentants de l’ANSSI, du Clusir Aquitaine, de Microsoft France.

Lire l'article
Top 3 des cybermenaces mondiales

Top 3 des cybermenaces mondiales

Augmentation des ransomwares, malwares prêts à l'emploi, attaques envers les prestataires de services cloud : que retenir des tendances du Global Threat Report 2023 d’Elastic ?

Lire l'article
L’Intelligence Artificielle Générative oscille entre scepticisme et enthousiasme

L’Intelligence Artificielle Générative oscille entre scepticisme et enthousiasme

Si les entreprises perçoivent l'IA générative avec un mélange de scepticisme et d'enthousiasme, beaucoup renforcent les investissements en cybersécurité.

Lire l'article
Auto -évaluez votre niveau de maturité en matière de cybersécurité : vers la Certification ISO/IEC 27001

Auto -évaluez votre niveau de maturité en matière de cybersécurité : vers la Certification ISO/IEC 27001

La cybersécurité englobe un ensemble de mesures mises en place pour assurer la protection des ressources informatiques et la sécurité des individus. À une époque où le partage de données numériques est devenu incontournable, de nouvelles menaces ont émergé, nécessitant des réponses préventives et des moyens de minimiser les dommages en cas d'attaque.

Lire l'article
CVSS 4: Révolution dans la gestion des vulnérabilités ou coup d’épée dans l’eau ?

CVSS 4: Révolution dans la gestion des vulnérabilités ou coup d’épée dans l’eau ?

Tous les RSSIs ou praticiens du mode de la sécurité connaissent le terme CVSS ! En effet, la gestion des vulnérabilités représente un pilier fondamental de la posture de sécurité globale de toute organisation.

Lire l'article
Cloud Innovation Partners décrypte les fuites de données

Cloud Innovation Partners décrypte les fuites de données

Cloud Innovation Partners (CIP) est une ESN, créée en Angleterre en 2016 par Khalid Boujdaa. En raison du Brexit puis la Covid, son fondateur revient en France et lance CIP en région Toulousaine en 2022. Projets de transformation autour de la data, solutions en mode SaaS, défis complexes de Big Data, AI/ML, Analytics, IoT …

Lire l'article
PME & Cybersécurité : 7 étapes pour une approche Zero Trust

PME & Cybersécurité : 7 étapes pour une approche Zero Trust

L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.

Lire l'article
Digital Workplace : la sécurité, un sujet toujours sensible

Digital Workplace : la sécurité, un sujet toujours sensible

D’abord la pandémie, puis l’évolution naturelle des modes de travail vers le mode hybride, télétravail/bureau, voire sans bureau du tout et/ou en itinérance, ont entraîné de nouveaux risques en termes de cybersécurité. Le domicile des salariés étant devenu une extension de l’entreprise, le périmètre d’attaque s’en trouve étendu.

Lire l'article
4 bonnes raisons de mettre en place un SMSI

4 bonnes raisons de mettre en place un SMSI

La sécurité de l’information est devenue un enjeu majeur depuis que l’outil informatique, le partage de données et la communication en réseau font partie intégrante du paysage professionnel, peu importe le domaine d’intervention ou la taille de l’organisme.

Lire l'article
5 Conseils pour renforcer la sécurité de l’infrastructure as Code

5 Conseils pour renforcer la sécurité de l’infrastructure as Code

Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.

Lire l'article
Conjuguer cloud et cybersécurité

Conjuguer cloud et cybersécurité

Gartner prévoyait fin 2022 une augmentation de 20% des dépenses mondiales dans le cloud public pour cette année 2023. Une croissance qui interroge, lorsque de plus en plus de voix remettent en cause publiquement la philosophie du “tout cloud”. Car, oui, les sujets de gouvernance, de conformité et plus généralement de sécurité des données soulèvent toujours autant d’interrogations face à des cyber risques croissants. Des risques entre chimère et réalité ?

Lire l'article
Sécurité des informations : connaître les trois principales menaces actuelles

Sécurité des informations : connaître les trois principales menaces actuelles

Aujourd’hui, rares sont les organisations qui n’utilisent pas l’outil informatique pour travailler. Peu importe le secteur d’activité ou même la taille de la structure, chaque organisme est équipé pour communiquer en réseau, stocker et partager des données plus ou moins confidentielles.

Lire l'article
Top 4 pour réduire l’empreinte des données

Top 4 pour réduire l’empreinte des données

Face aux coûts de stockage et de cybersécurité liés à la conservation des données inutiles, serait-il envisageable de détruire celles inexploitées ?

Lire l'article
En route vers la cyber-résilience avec Insight et Bitdefender 

En route vers la cyber-résilience avec Insight et Bitdefender 

En matière de cybersécurité, aucune solution technologique ne se suffit à elle-même. La cyber-résilience est une question d’équilibre entre expertise, bonnes pratiques, outils et accompagnement. Conscients de cette réalité, Bitdefender et Insight ont monté un partenariat stratégique pour offrir à chaque entreprise le niveau de cyber-résilience le mieux adapté à ses activités et ses budgets.

Lire l'article
7 façons de se préparer aux ransomwares à double extorsion  

7 façons de se préparer aux ransomwares à double extorsion  

Quand il s’agit d’attaques ransomwares, le volume et l'ampleur des cyberattaques ne cessent d'augmenter et mettent à l'épreuve la capacité des organisations à comprendre et à hiérarchiser l'éventail des menaces. Nicolas Groh, Field CTO EMEA de Rubrik nous éclaire sur le sujet avec 7 façons de se préparer !

Lire l'article
Les universités françaises exposent les étudiants et collaborateurs au risque de fraude par email

Les universités françaises exposent les étudiants et collaborateurs au risque de fraude par email

En cette rentrée scolaire et à l’heure où les écoles et les universités restent des cibles privilégiées des cyberattaques, quels sont les niveaux de protection des plus grandes universités françaises ?

Lire l'article
Les 4 changements impactant les équipes IT

Les 4 changements impactant les équipes IT

Focus sur les changements affectant les départements informatiques qui peinent à répondre aux besoins et demandes des métiers.

Lire l'article
Les dirigeants français dans la ligne de mire des hackers

Les dirigeants français dans la ligne de mire des hackers

Découvrez une analyse de l’exposition cyber réelle des hauts cadres et dirigeants d’entreprises français, dévoilée par ANOZR WAY, startup française éditrice de logiciel spécialiste de la protection des dirigeants et collaborateurs face aux risques cyber.

Lire l'article