> Cybersécurité
Cybersécurité 2023 et au-delà  : les 14 points de vigilance !

Cybersécurité 2023 et au-delà  : les 14 points de vigilance !

Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.

Lire l'article
Dix prédictions clés pour 2023

Dix prédictions clés pour 2023

Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.

Lire l'article
Tanium s’engage activement pour réduire les risques

Tanium s’engage activement pour réduire les risques

Partenariats, nouveautés, entreprise, marché, stratégie, que retenir des derniers mois ? Rencontre avec Dagobert Levy, Vice-Président South EMEA chez Tanium, fournisseur de solutions de gestion et de sécurisation des endpoints, pour faire le point.

Lire l'article
Challenges et perspectives sur la gestion des vulnérabilités en entreprise

Challenges et perspectives sur la gestion des vulnérabilités en entreprise

La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.

Lire l'article
Palo Alto Networks simplifie les architectures de sécurité

Palo Alto Networks simplifie les architectures de sécurité

Dans un contexte de transformation digitale, de mutation vers le Cloud et le travail hybride, de sophistication des cyber attaques, Palo Alto Networks a su s’adapter et répondre aux nouveaux besoins. Retour ces quatre dernières années, du leadership mondial du firewall jusqu’à l’évolution incontestable de l’entreprise qui entend simplifier les architectures de sécurité. Entretien avec Etienne Bonhomme, Vice-président et directeur général France, chez Palo Alto Networks pour faire le point.

Lire l'article
Top 4 des principales menaces cyber actuelles

Top 4 des principales menaces cyber actuelles

Face au perfectionnement des techniques et à la multiplication des attaques, découvrez les menaces cyber identifiées en octobre.

Lire l'article
Pourquoi les entreprises françaises dépassent leur budget cloud ?

Pourquoi les entreprises françaises dépassent leur budget cloud ?

Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.

Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !

Ping Identity : l’identité intelligente au service des entreprises !

Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.

Lire l'article
Sécurité de l’IoT : principaux risques et mesures de protection

Sécurité de l’IoT : principaux risques et mesures de protection

Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.

Lire l'article
Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust 

Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust 

L’objectif est clair : protéger les entreprises et les utilisateurs en mode hybride en leur fournissant résilience, performances et sécurité optimales

Lire l'article
Un plan de réponse aux incidents de cybersécurité

Un plan de réponse aux incidents de cybersécurité

Face à la déferlante des incidents de cybersécurité, les questions sont nombreuses au sein de toutes les organisations. Quel est le coût d’une violation de données ? Comment mettre en place un plan de réponse et l’équipe responsable de ce plan ? Quels sont les exercices de formation ? Découvrez les conseils du National Institute of Standards and Technology et Kaspersky.

Lire l'article
L’automatisation de la cybersécurité : état des lieux

L’automatisation de la cybersécurité : état des lieux

Comment aborder les défis liés à la sécurisation de l’entreprise étendue ? Quels scénarios d'utilisation fonctionnent et quels sont ceux qui méritent réflexion ? Analyse.

Lire l'article
Cyber-rançons et assurances

Cyber-rançons et assurances

Dans le monde de la cybersécurité, il y a un dicton qui dit "Il y a deux catégories d’entreprises : celles qui se sont fait hackées et celles qui ne le savent pas encore".

Lire l'article
Patch Tuesday – Septembre 2022

Patch Tuesday – Septembre 2022

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Les Assises de la Sécurité 2022 rayonnent sur la cybersécurité

Les Assises de la Sécurité 2022 rayonnent sur la cybersécurité

Retour sur l’édition 2022 des Assises de la Sécurité. Des plénières et keynotes, plus de 150 ateliers décryptant les tendances actuelles, des rendez-vous one-to-one très prisés, le prix de l’Innovation, et des soirées networking …. Carton plein pour cette année 2022 !

Lire l'article
Assises de la sécurité 2022 : les ambitions d’OVHcloud pour ses offres SecNumCloud et la garantie de la souveraineté

Assises de la sécurité 2022 : les ambitions d’OVHcloud pour ses offres SecNumCloud et la garantie de la souveraineté

OVHcloud profite des Assises de la Sécurité pour réaffirmer ses engagements autour de la qualification SecNumCloud de l’ANSSI et dévoiler des environnements privatifs, garants d’un haut niveau de souveraineté !

Lire l'article
Assises de la Sécurité 2022 : Top 5 des attaques DNS !

Assises de la Sécurité 2022 : Top 5 des attaques DNS !

L’heure des Assises de la Sécurité 2022 a sonné ! Face à un contexte de fortes tensions internationales, jetons un œil sur les différentes attaques subies par les entreprises françaises en 2022. Explications par EfficientIP.

Lire l'article
Le secteur de l’assurance doit miser sur l’intelligence visuelle pour accompagner sa transformation numérique

Le secteur de l’assurance doit miser sur l’intelligence visuelle pour accompagner sa transformation numérique

Aujourd’hui, l’intelligence artificielle semble s’imposer dans tous les domaines de notre vie pour nous fournir des alternatives adaptées et fluides sans recourir systématiquement à l’intervention humaine.

Lire l'article
Comment la cybersécurité est-elle perçue par les conseils d’administration ?

Comment la cybersécurité est-elle perçue par les conseils d’administration ?

C’est la semaine des Assises de la Sécurité à Monaco ! C’est parti ! Une question : la cybersécurité est-elle réellement au cœur des réflexions des conseils d’administration ? Penchons-nous sur les défis et risques auxquels ils sont confrontés.

Lire l'article
SOC Managé, comment choisir son partenaire ? Les clés pour la réussite d’un projet de SOC Externalisé

SOC Managé, comment choisir son partenaire ? Les clés pour la réussite d’un projet de SOC Externalisé

Après une étude des différences entre un SOC internalisé et un SOC externalisé, vous avez choisi la 2nde formule. Vous avez l’appui des équipes et de votre direction, une enveloppe budgétaire vous a été attribuée. Il vous reste maintenant à trouver le bon partenaire parmi l’ensemble des acteurs proposant un service de SOC Managé.

Lire l'article