Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans…
La cybersécurité existe depuis plus de 20 ans et sur ce terrain l’Europe n’a pas particulièrement brillé en comparaison d’autres…
Sans une compréhension approfondie de l'application, de son contenu et de ses utilisateurs, le WAFaaS fournit inévitablement un niveau de…
Alors que la cybersécurité industrielle commence à figurer parmi les priorités des RSSI et de leurs comités, nous avons l’opportunité…
Les développeurs sont de plus en plus consultés par la direction générale et les responsables des entités, dans le cadre…
L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à…
Avec le cycle de vie des applications modernes qui permet aux DevOps de publier des mises à jour à une…
Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test PCR et recol’application TousAntiCovid ?
Les conséquences des attaques très médiatisées comme les rançongiciels ont de quoi donner quelques sueurs froides aux responsables de la…
Le smartphone, avec toutes les données personnelles qu'il contient, est une cible de choix pour ceux qui sont à la recherche…
Les utilisateurs se connectent aux ressources de l’entreprise via différents réseaux qui ne sont pas protégés, les horaires de travail…
Qu’en est-il de l’empreinte carbone dans nos entreprises ? Quel est l’impact de l’informatique et de la cybersécurité sur cette…
Au cours de la dernière décennie, nous avons assisté à une augmentation spectaculaire des cyber-menaces. Ceci a entrainé une mutation…
Suite aux perturbations inédites causées par la pandémie de COVID-19, les entreprises du monde entier n’ont eu d’autre choix que…
L’approche XDR consiste à fédérer de nombreuses sources d’informations afin de dessiner une vision claire et actionnable des menaces auxquelles…
L’approche NDR a pour objectif de fournir aux clients des solutions afin de détecter les brèches, l’intrusion d’attaquants externes au…
7 questions pour comprendre pourquoi l’archivage électronique est un point clé de la pérennité et la conformité à long terme…
Plusieurs solutions de sécurité de l’email proposent des processus automatisés de mise en liste blanche des adresses email. Leur objectif…
La sécurité doit devenir la responsabilité de chacun, ce qui nécessite un changement de mentalité pour que nous n'apportions pas…
Pour sécuriser les environnements hybrides et multi-clouds, il faut commencer par clarifier le partage des responsabilités entre le cloud provider…
Cette année, bon nombre des changements survenus durant la pandémie en termes de culture du travail deviendront probablement la norme.…
Inventé par Gartner, l’acronyme SASE (Secure Access Service Edge) est l'une des évolutions les plus récentes du modèle de service…
La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure…
En matière de cybersécurité, c’est l’information qui compte, et non le support. L’objectif doit être de rendre l'attaque lisible pour…
Les systèmes mainframe font partie intégrante de notre monde IT hybride, numérique et connecté qui évolue à une vitesse effrénée.…
En 2021, chaque entreprise va se trouver face à trois défis : la nécessité de vérifier les informations et de certifier les…
Lorsqu’il est question d’investissements en matière de sécurité, une question majeure est essentielle, que ce soit en termes de ressources…
La crise du Covid‑19 et les contraintes qu’elle a engendrées nous ont appris à définir les priorités en fonction des…
Les équipes de cybersécurité font face à un paysage de la menace diversifié avec des pirates aux profils très hétérogènes…
Si aujourd’hui ces attaques peuvent sembler privilégiées par des groupes avancés, comme en témoigne l’opération contre l’éditeur SolarWinds, il est…