Pour gérer vos consentements :

Sécurité

Nouvelles normes et biométrie, clés du futur de la sécurité digitale

Alors que le nombre de cyberattaques capitalisant sur le coronavirus explose, pour la majorité des consommateurs et des entreprises, les…

4 années ago

Un futur sans mot de passe est-il possible ?

Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 %…

4 années ago

Le Directeur Cybersécurité, pour une cyberdéfense complexe et complète

La cybersécurité s’organise. C’est fin du RSSI touche-à-tout et confidentiel, tentant d’adresser tous les volets et toute la complexité d’un…

4 années ago

Pourquoi n’y a-t-il jamais assez de journaux durant une réponse à incident ?

Lorsque survient l’incident, les équipes de réponse sont régulièrement confrontées au même obstacle : le manque de journaux exploitables. Entre…

4 années ago

Quand le télédéveloppement est le nouveau statu quo

Le mois qui vient de s'écouler est un mois que nous n'oublierons jamais, même si beaucoup d'entre nous aimeraient le…

4 années ago

Comment la pandémie du COVID-19 a radicalement changé le monde de la cybersécurité

Ayant passé les deux dernières décennies à travailler dans le monde de la cybersécurité, j’ai pu observer que le chaos…

4 années ago

Fusion-Acquisition : bien encadrer la sécurité des données de l’entreprise acquise est primordial

Lors d’une fusion-acquisition, les entreprises doivent impérativement connaître l’emplacement de leurs données sensibles. Le cas Marriott devrait inciter toutes les…

4 années ago

Options de configuration : cinq conseils pour éviter les failles de sécurité

Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne…

4 années ago

Auto-évaluation des risques personnels pour les vulnérabilités

Lorsqu’un individu utilise un appareil connecté – qu’il s’agisse d’un téléphone, d’un ordinateur portable, d’un téléviseur ou même d’une ampoule…

4 années ago

L’automatisation permet d’unifier les opérations de sécurité

Une transition importante s’opère s'agissant des opérations de sécurité. La sécurité n'est plus considérée comme une simple question annexe ou…

4 années ago

Ne laissez pas les cybercriminels transformer la panique en profit

John Rockefeller, célèbre entrepreneur et philanthrope américain, affirma un jour : « J'ai toujours tenté de transformer chaque catastrophe en opportunité. » Je doute…

4 années ago

Botnet : Emotet évolue pour s’attaquer au Wi‑Fi

Un ajout récent au botnet Emotet, découvert par Binary Defense, permet à ce malware de se propager via les réseaux Wi‑Fi.

4 années ago

Zoom : 4 conseils pour une utilisation sécurisée

La crise du COVID-19 oblige des millions de personnes à rester chez elles. Les estimations varient, mais jusqu'à 50 % des employés dans…

4 années ago

Pourquoi l’IoT est-il une aubaine pour le DDoS-as-a-Service ?

L’actualité fait de plus en plus régulièrement écho d’un nombre croissant d’attaques DDoS. Cela tient en partie à l’adoption massive…

4 années ago

Phishing sur mobile : comment les administrations françaises peuvent donner l’exemple

Les similitudes entre une administration publique et n’importe quelle grande entreprise sont nombreuses : toutes deux comprennent de nombreux départements…

4 années ago

Télétravail en urgence : les mesures de sécurité à prendre maintenant

Le gouvernement s'est engagé à soutenir l'économie dans la crise sanitaire que nous traversons. Pour autant, le maintien au travail des…

4 années ago

Microsoft Teams rouvre le débat environnement ouvert vs. sécurité

Le moins qu’on puisse dire, c’est que l'actualité encourage le télétravail. Toutes les équipes du monde sont à la recherche…

4 années ago

Télétravail et défis informatiques

Dans le contexte actuel, le télétravail s'impose comme le mot d'ordre pour de nombreuses organisations. Et pour celles qui n'ont…

4 années ago

Sécurité des données : avez-vous envisagé d’externaliser ?

Pour beaucoup d’entreprises, la sécurité informatique est un travail d’équilibriste entre les possibilités et le budget.

4 années ago

Travail à distance : six étapes pour le sécuriser à grande échelle

Pour commencer, chaque télétravailleur doit avoir accès au courrier électronique, à l'internet, à la téléconférence, au partage limité de fichiers…

4 années ago

Identité numérique : bienvenue dans la troisième ère

Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons…

4 années ago

PRA : l’assurance vie du SI et de l’entreprise

La meilleure alternative pour pérenniser et garantir son activité reste encore, à ce jour, le plan de reprise d’activité. Élaboré…

4 années ago

Pourquoi les hackers sont à la recherche des « Golden Tickets » Active Directory

Dans le monde numérique, l’identifiant de l’administrateur des données stockées dans l’annuaire Active Directory, équivaut à la clé de coffre-fort…

4 années ago

Cybersécurité : l’avenir passe par les femmes

Rendre la filière IT attrayante aux filles est évidemment important, mais ne suffira pas. Les entreprises doivent afficher clairement et…

4 années ago

Ransomware : comment protéger les institutions publiques ?

Le nombre d'attaques de ransomware visant les institutions publiques ne cesse d'augmenter. En 2019, de nombreuses institutions publiques, nationales et…

4 années ago

Le Cloud est-il vraiment si sûr pour nos données ?

Le cloud a bouleversé le monde de la technologie, transformé des industries et rendu superflues les infrastructures traditionnelles existantes. Tant…

4 années ago

Systèmes de contrôle industriels (ICS) : vers une multiplication des attaques

Notre monde est de plus en plus connecté. C’est également le cas des usines et équipements industriels, qu’il s’agisse de…

4 années ago

5G et edge computing, le duo gagnant

Débit démultiplié et temps de latence infime, la 5G ouvre la voie à un grand nombre d'usages innovants. Le cloud…

4 années ago

Stimuler les dynamiques organisationnelles avec le Security by Design

Penser “Security by Design”, c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa…

4 années ago

Cybersécurité : les partenaires sont au cœur de la prévention

Les partenaires ont désormais une opportunité unique de réorienter leurs échanges avec leurs clients en les invitant à mettre en…

4 années ago