> Stratégie
Cybersécurité : 6 précautions à prendre pour partir serein en vacances !

Cybersécurité : 6 précautions à prendre pour partir serein en vacances !

Même durant l’été les cyber menaces ne prennent pas de vacances. Benoit Grunemwald, Expert en Cyber sécurité chez ESET France nous livre ses 6 recommandations. A suivre !

Lire l'article
Softcorner : réduire l’impact des entreprises sur l’environnement

Softcorner : réduire l’impact des entreprises sur l’environnement

En optant pour les licences d’occasion, Softcorner participe au Green IT pour réduire l’impact des entreprises sur l’environnement...

Lire l'article
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité

Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.

Lire l'article
Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Les nouveaux usages hybrides des DSI pour s’adapter aux nouvelles contraintes

Le cadre pandémique et les contraintes sanitaires imposées aux entreprises ont nécessité de s’adapter aux besoins des collaborateurs, tant en termes d’organisation, que de support à leurs usagers en interne comme pour leurs clients

Lire l'article
Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs

Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs

Faites donc un test, interrogez un RSSI relativement proche de ses équipes, et demandez-lui quels sont ses pires « cauchemars » !

Lire l'article
Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !

Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !

Lors du Forum International de la Cybersécurité 2022, et face aux actions des cybercriminels qui ne faiblissent pas, les annonces vont bon train pour adapter les réponses sur le long terme !

Lire l'article
Vers un modèle de cyber dissuasion en 6 principes

Vers un modèle de cyber dissuasion en 6 principes

Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.

Lire l'article
Les fondements de la sécurité Active Directory

Les fondements de la sécurité Active Directory

Aujourd’hui, la plupart des entreprises s’en remettent à Microsoft Active Directory (AD) pour assurer la continuité de leurs opérations. Mais en quoi la solution AD consiste-t-elle exactement ? Matthieu Trivier, Director of EMEA Pre-Sales, chez Semperis nous livre son expertise sur le sujet Active Directory et revient sur la technologie, les avantages, les risques, les vulnérabilités, les réponses.

Lire l'article
Définir une stratégie informatique pour les 3 – 5 ans à venir

Définir une stratégie informatique pour les 3 – 5 ans à venir

Les technologies de l'information font partie intégrante du quotidien de chacun. Celles-ci sont ainsi passées du statut d’élément de support à celui de différenciateur pour les entreprises.

Lire l'article
La Grande Ecole du Numérique se réinvente avec un puissant moteur de recherche

La Grande Ecole du Numérique se réinvente avec un puissant moteur de recherche

Pour propulser un maximum de personnes vers les métiers du numérique, toutes les formations disponibles en France sont maintenant référencées sur un portail unique.

Lire l'article
Réussir sa modernisation pour répondre à la pénurie de talents

Réussir sa modernisation pour répondre à la pénurie de talents

La modernisation de l'informatique est devenue un impératif stratégique. Cependant, un grand nombre d'entreprises rencontrent encore des complexités pour mener à bien leurs projets de modernisation.

Lire l'article
Coaching Cybersécurité : des sessions en ligne gratuites de sensibilisation pour les TPE et PME

Coaching Cybersécurité : des sessions en ligne gratuites de sensibilisation pour les TPE et PME

L’enjeu de cybersécurité est primordial pour la pérennité des TPE et PME. In Extenso lance avec ses partenaires Izencia, TANU et FULLL des sessions en ligne de sensibilisation à la cybersécurité pour les TPE et PME.

Lire l'article
Hébergement cloud ou traditionnel ?

Hébergement cloud ou traditionnel ?

Les solutions d’hébergement Cloud sont-elles toujours pertinentes pour votre entreprise ? Quelles sont les différences entre un hébergement traditionnel et un hébergement Cloud ? Quels sont les critères à prendre en compte ?

Lire l'article
Les robots et l’IA, solutions d’avenir pour les entreprises

Les robots et l’IA, solutions d’avenir pour les entreprises

L’une des préoccupations majeures du moment pour les dirigeants consiste à combler le manque de main d’œuvre.

Lire l'article
Se réunir moins souvent mais faire plus !

Se réunir moins souvent mais faire plus !

N’est-il pas temps de changer quelques mauvaises habitudes liées aux réunions, pour se concentrer sur l’essentiel et accomplir davantage ?

Lire l'article
En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares

En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares

Depuis plusieurs années, les attaques par ransomwares sont de plus en plus communes et virulentes. Au cours de l’année 2021, de nombreuses entreprises ont été prises pour cible, avec plus de 200 victimes entre août et novembre 2021 ainsi qu’une entreprise attaquée tous les deux jours en France. Un chiffre record que l’on pourrait bien voir doubler en 2022 !

Lire l'article
Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT

Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT

Alors que le dogme Agile continue de se répandre, il est du devoir des responsables de la sécurité impartiaux, de le repousser.

Lire l'article
Des outils dangereux visent les infrastructures critiques

Des outils dangereux visent les infrastructures critiques

Suite à l'alerte de la CISA, Mandiant publie ses recherches sur des outils de cyberattaques exceptionnellement rares et dangereux, appelés INCONTROLLER

Lire l'article
Atelier vidéo Cyber Kill Chain & le journal d’activité Azure !

Atelier vidéo Cyber Kill Chain & le journal d’activité Azure !

Tout savoir sur la Cyber Kill Chain et les 8 phases d’une cyberattaque, de la reconnaissance jusqu’à l’exfiltration, avec Philippe Paiola.

Lire l'article
Cybersécurité & Cloud : à vous de jouer !

Cybersécurité & Cloud : à vous de jouer !

La pandémie a entraîné de profonds changements sociaux et économiques, et une transition vers des bureaux distants, mobiles et flexibles. Cette réalité est devenue un défi quotidien ! Le Cloud a tous les atouts en main pour vous apporter productivité, sécurité et flexibilité.

Lire l'article