Pour gérer vos consentements :

Politique de sécurité

Cybersécurité : comment éviter les pièges courants d’un changement de solution

Comment savoir s'il est temps de rompre avec votre fournisseur actuel de solutions de sécurité ? Voici plusieurs indicateurs à…

1 semaine ago

Cyber-virus : l’autre pandémie qui nous menace

Le déploiement interne d’un programme de cyber-sécurité est un projet politique et humain d’autant que 2021 a vu une explosion…

2 mois ago

En cas de cyberattaque, le temps est compté pour protéger son entreprise

Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans…

2 mois ago

Cyberdéfense : l’Europe doit penser communauté et besoin marché pour réussir

La cybersécurité existe depuis plus de 20 ans et sur ce terrain l’Europe n’a pas particulièrement brillé en comparaison d’autres…

2 mois ago

WAFaaS: la seule fois où « as-a-Service » signifie « mauvais-Service ».

Sans une compréhension approfondie de l'application, de son contenu et de ses utilisateurs, le WAFaaS fournit inévitablement un niveau de…

2 mois ago

Cybersécurité industrielle : vers la fin (enfin) de l’empilement des solutions de sécurité ?

Alors que la cybersécurité industrielle commence à figurer parmi les priorités des RSSI et de leurs comités, nous avons l’opportunité…

3 mois ago

L’émergence des développeurs dans les prises de décisions technologiques

Les développeurs sont de plus en plus consultés par la direction générale et les responsables des entités, dans le cadre…

3 mois ago

Détection et restauration des données : les éléments indispensables d’une cybersécurité efficace

Les conséquences des attaques très médiatisées comme les rançongiciels ont de quoi donner quelques sueurs froides aux responsables de la…

4 mois ago

Gestion des identités et authentification multifacteur : des technologies clés pour garantir une sécurité Zero-Trust

Les utilisateurs se connectent aux ressources de l’entreprise via différents réseaux qui ne sont pas protégés, les horaires de travail…

4 mois ago

Cybersécurité et empreinte carbone : une relation encore difficile

Qu’en est-il de l’empreinte carbone dans nos entreprises ? Quel est l’impact de l’informatique et de la cybersécurité sur cette…

4 mois ago

RSSI, un rôle en perpétuel changement

Au cours de la dernière décennie, nous avons assisté à une augmentation spectaculaire des cyber-menaces. Ceci a entrainé une mutation…

4 mois ago

Le secteur de la santé dans le radar des cybercriminels : comment surmonter les nouveaux risques liés à la pandémie de COVID-19 ?

Suite aux perturbations inédites causées par la pandémie de COVID-19, les entreprises du monde entier n’ont eu d’autre choix que…

4 mois ago

XDR : la naissance d’un véritable écosystème de renseignement cyber dans l’entreprise

L’approche XDR consiste à fédérer de nombreuses sources d’informations afin de dessiner une vision claire et actionnable des menaces auxquelles…

4 mois ago

Pourquoi l’archivage électronique est essentiel à votre activité

7 questions pour comprendre pourquoi l’archivage électronique est un point clé de la pérennité et la conformité à long terme…

4 mois ago

Mise en liste blanche des emails : les risques d’une confiance automatisée

Plusieurs solutions de sécurité de l’email proposent des processus automatisés de mise en liste blanche des adresses email. Leur objectif…

4 mois ago

Pourquoi la pandémie a modifié nos valeurs en matière de cybersécurité

La sécurité doit devenir la responsabilité de chacun, ce qui nécessite un changement de mentalité pour que nous n'apportions pas…

4 mois ago

Environnements hybrides et multi-clouds : un défi et une chance pour la cybersécurité

Pour sécuriser les environnements hybrides et multi-clouds, il faut commencer par clarifier le partage des responsabilités entre le cloud provider…

5 mois ago

Dans la « nouvelle-réalité » du travail, le RSSI doit faire rimer cybersécurité, innovation et adaptation au changement !

Cette année, bon nombre des changements survenus durant la pandémie en termes de culture du travail deviendront probablement la norme.…

5 mois ago

Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes

La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure…

5 mois ago

2021 apportera des solutions aux cybermenaces nées en 2020

En 2021, chaque entreprise va se trouver face à trois défis : la nécessité de vérifier les informations et de certifier les…

6 mois ago

Sécurité IT : les défis du retour sur investissement

Lorsqu’il est question d’investissements en matière de sécurité, une question majeure est essentielle, que ce soit en termes de ressources…

6 mois ago

Lorsque la sécurité est considérée comme un moteur d’activité, tout le monde y gagne

La crise du Covid‑19 et les contraintes qu’elle a engendrées nous ont appris à définir les priorités en fonction des…

6 mois ago

La cybersécurité se construit dans un écosystème

Les équipes de cybersécurité font face à un paysage de la menace diversifié avec des pirates aux profils très hétérogènes…

6 mois ago

Les 5 tendances cybersécurité en 2021

Au-delà des habituelles prédictions de début d’année, cinq tendances de cybersécurité un peu moins visibles, mais déjà bien engagées pourraient…

6 mois ago

WhatsApp-Facebook : ce que change la nouvelle politique de données partagées

WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données…

6 mois ago

Cybersécurité : 4 prédictions pour 2021

Cyberattaques dans l'espace, attaques DDoS, développement de la 5G et recours renforcé à l'IA...Darktrace livre quatre prédictions pour la cybersécurité…

7 mois ago

Messagerie d’entreprise : l’internationalisation des attaques est un casse-tête pour les algorithmes

Les attaques appelées BEC (Business Email Compromise) ou attaques de compromission de la messagerie d’entreprise ont pour objectif de compromettre…

7 mois ago

Sécurité et visibilité : l’alpha et l’oméga des entreprises dans un monde cloudifié ?

La mise en place d’une stratégie de sécurité est l’un des plus grands enjeux liés à la migration d’une infrastructure…

7 mois ago

Comment limiter les conséquences d’une attaque DDoS ?

Une attaque DDoS n’a pas besoin d’être de grande ampleur et de longue durée pour impacter négativement le réseau. De…

7 mois ago

C’est le bon moment pour penser au monde d’après le VPN

C’est dans les crises que l’on fait bouger les lignes. Et celle que traverse le monde depuis le printemps 2020 n’échappe…

7 mois ago