Pour gérer vos consentements :

Sécurité

En cas de cyberattaque, le temps est compté pour protéger son entreprise

Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans…

3 années ago

Cyberdéfense : l’Europe doit penser communauté et besoin marché pour réussir

La cybersécurité existe depuis plus de 20 ans et sur ce terrain l’Europe n’a pas particulièrement brillé en comparaison d’autres…

3 années ago

WAFaaS: la seule fois où « as-a-Service » signifie « mauvais-Service ».

Sans une compréhension approfondie de l'application, de son contenu et de ses utilisateurs, le WAFaaS fournit inévitablement un niveau de…

3 années ago

Cybersécurité industrielle : vers la fin (enfin) de l’empilement des solutions de sécurité ?

Alors que la cybersécurité industrielle commence à figurer parmi les priorités des RSSI et de leurs comités, nous avons l’opportunité…

3 années ago

L’émergence des développeurs dans les prises de décisions technologiques

Les développeurs sont de plus en plus consultés par la direction générale et les responsables des entités, dans le cadre…

3 années ago

Zero Trust : quelle approche et comment la mettre en place ?

L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à…

3 années ago

Le WAF est mort (et nous savons qui l’a tué)

Avec le cycle de vie des applications modernes qui permet aux DevOps de publier des mises à jour à une…

3 années ago

Reconnaissance faciale : de l’ombre sécuritaire à la lumière sanitaire

Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test PCR et recol’application TousAntiCovid ?

3 années ago

Détection et restauration des données : les éléments indispensables d’une cybersécurité efficace

Les conséquences des attaques très médiatisées comme les rançongiciels ont de quoi donner quelques sueurs froides aux responsables de la…

3 années ago

Smartphones et applications : cibles de choix pour les attaquants

Le smartphone, avec toutes les données personnelles qu'il contient, est une cible de choix pour ceux qui sont à la recherche…

3 années ago

Gestion des identités et authentification multifacteur : des technologies clés pour garantir une sécurité Zero-Trust

Les utilisateurs se connectent aux ressources de l’entreprise via différents réseaux qui ne sont pas protégés, les horaires de travail…

3 années ago

Cybersécurité et empreinte carbone : une relation encore difficile

Qu’en est-il de l’empreinte carbone dans nos entreprises ? Quel est l’impact de l’informatique et de la cybersécurité sur cette…

3 années ago

RSSI, un rôle en perpétuel changement

Au cours de la dernière décennie, nous avons assisté à une augmentation spectaculaire des cyber-menaces. Ceci a entrainé une mutation…

3 années ago

Le secteur de la santé dans le radar des cybercriminels : comment surmonter les nouveaux risques liés à la pandémie de COVID-19 ?

Suite aux perturbations inédites causées par la pandémie de COVID-19, les entreprises du monde entier n’ont eu d’autre choix que…

3 années ago

XDR : la naissance d’un véritable écosystème de renseignement cyber dans l’entreprise

L’approche XDR consiste à fédérer de nombreuses sources d’informations afin de dessiner une vision claire et actionnable des menaces auxquelles…

3 années ago

Network Detection & Response : une nouvelle approche de la cybersécurité

L’approche NDR a pour objectif de fournir aux clients des solutions afin de détecter les brèches, l’intrusion d’attaquants externes au…

3 années ago

Pourquoi l’archivage électronique est essentiel à votre activité

7 questions pour comprendre pourquoi l’archivage électronique est un point clé de la pérennité et la conformité à long terme…

3 années ago

Mise en liste blanche des emails : les risques d’une confiance automatisée

Plusieurs solutions de sécurité de l’email proposent des processus automatisés de mise en liste blanche des adresses email. Leur objectif…

3 années ago

Pourquoi la pandémie a modifié nos valeurs en matière de cybersécurité

La sécurité doit devenir la responsabilité de chacun, ce qui nécessite un changement de mentalité pour que nous n'apportions pas…

3 années ago

Environnements hybrides et multi-clouds : un défi et une chance pour la cybersécurité

Pour sécuriser les environnements hybrides et multi-clouds, il faut commencer par clarifier le partage des responsabilités entre le cloud provider…

3 années ago

Dans la « nouvelle-réalité » du travail, le RSSI doit faire rimer cybersécurité, innovation et adaptation au changement !

Cette année, bon nombre des changements survenus durant la pandémie en termes de culture du travail deviendront probablement la norme.…

3 années ago

Comment le modèle SASE définit l’avenir de la sécurité réseau

Inventé par Gartner, l’acronyme SASE (Secure Access Service Edge) est l'une des évolutions les plus récentes du modèle de service…

3 années ago

Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes

La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure…

3 années ago

La cyberfraude est avant tout une fraude, commise par un canal numérique

En matière de cybersécurité, c’est l’information qui compte, et non le support. L’objectif doit être de rendre l'attaque lisible pour…

3 années ago

Restreindre l’accès aux systèmes mainframe pour renforcer leur sécurité

Les systèmes mainframe font partie intégrante de notre monde IT hybride, numérique et connecté qui évolue à une vitesse effrénée.…

3 années ago

2021 apportera des solutions aux cybermenaces nées en 2020

En 2021, chaque entreprise va se trouver face à trois défis : la nécessité de vérifier les informations et de certifier les…

3 années ago

Sécurité IT : les défis du retour sur investissement

Lorsqu’il est question d’investissements en matière de sécurité, une question majeure est essentielle, que ce soit en termes de ressources…

3 années ago

Lorsque la sécurité est considérée comme un moteur d’activité, tout le monde y gagne

La crise du Covid‑19 et les contraintes qu’elle a engendrées nous ont appris à définir les priorités en fonction des…

3 années ago

La cybersécurité se construit dans un écosystème

Les équipes de cybersécurité font face à un paysage de la menace diversifié avec des pirates aux profils très hétérogènes…

3 années ago

Entre le Cloud et le système d’information local, l’angle mort de la cybersécurité

Si aujourd’hui ces attaques peuvent sembler privilégiées par des groupes avancés, comme en témoigne l’opération contre l’éditeur SolarWinds, il est…

3 années ago