Pour gérer vos consentements :

Politique de sécurité

IoT : miser sur la sécurisation des systèmes industriels en 2020

Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté…

4 années ago

Gestion des vulnérabilités : en quoi le renseignement sur les menaces peut-il être utile ?

La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.

4 années ago

Phishing : 5 attaques qui menacent les mobiles en 2020

2020 sera une année sous tension pour la sécurité des mobiles. Lookout prévoit cinq risques majeurs centrés sur des attaques…

4 années ago

Sécurisation des infrastructures critiques : respecter les fondamentaux

Dans une publication de 2018, l’Observatoire de l’Industrie Electrique faisait état de 20 cyberattaques de grande ampleur ayant ciblé d’importants…

4 années ago

La filière Cyber au service d’un numérique de Confiance

Depuis quelques mois le monde numérique est le théâtre de grandes manœuvres. Prises entre l’impérialisme du droit américain (Cloud Act)…

4 années ago

Sécurisation des projets DevOps : la culture serait-elle la clé du succès ?

Le DevOps est le nouveau moteur de la croissance mondiale. Partout dans le monde, les entreprises réagissent de plus en…

4 années ago

Vers une autonomie stratégique européenne de la cybersécurité

L'autonomie stratégique européenne, nouveau buzz word des politiques et des entreprises françaises, sonne comme un lot vertigineux d'opportunités de développement…

4 années ago

Sécurité IoT : une priorité des entreprises et des opérateurs

Alors que l’Internet des Objets se répand et que les cas d’usages se diversifient, la sécurité des objets connectés devient…

4 années ago

2020 : La France championne des cyberattaques ?

L’année 2019 aura vu la France battre des records de cyberattaques, avec 67% d’entreprises victimes de cyberattaques et seulement 10%…

4 années ago

Cybersécurité : quels impacts en France pour 2020 ?

En travaillant avec mes pairs à l’international sur les prédictions 2020 en termes de cybersécurité : je me suis aussi penché sur…

4 années ago

Supply chain : pourquoi c’est devenu une priorité de sécurité

Les spécialistes de la sécurité IT ont reçu un premier choc lorsque Heartbleed, une faille de sécurité critique dans la…

4 années ago

Comment utiliser Slack et garantir la sécurité des données ?

En quelques années à peine, Slack est passée d’une application Cloud relativement inconnue à l’une des solutions de collaboration en…

4 années ago

Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons

Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de…

5 années ago

Cybersécurité : tendances et enjeux pour 2020

Sécurité du Cloud et des robots utilisés pour automatiser les processus, mise en conformité des processus de protection des données,…

5 années ago

Streaming : quel danger pour la cybersécurité des entreprises ?

Le streaming illégal représente une réelle menace pour les particuliers comme pour les entreprises. Attention donc à ne pas sous-estimer…

5 années ago

Documents et échanges électroniques : trois briques pour la cybersécurité

La cybersécurité est un sujet stratégique pour l’ensemble des entreprises et des administrations qui déploient une énergie considérable pour mettre…

5 années ago

Clouds souverains : le pilotage est plus qu’un projet, c’est un fondamental

L’usage à grande échelle du Cloud Computing n’est plus aujourd’hui un concept mais une action stratégique que les entreprises doivent…

5 années ago

Cybercriminalité : pourquoi les banques et les gouvernements doivent collaborer

Au cours des deux dernières décennies, les institutions financières (IF) et les gouvernements ont travaillé chacun de son côté pour…

5 années ago

Cybersécurité : les périphériques des employés doivent être au centre de la stratégie

L’automne est là et octobre est aussi le mois européen de la cybersécurité ! Mais bien que les entreprises prennent…

5 années ago

Risques cyber : la démultiplication de vos relations augmente vos « chances » de vous faire pirater

Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être…

5 années ago

Mesurer la performance des outils de cybersécurité : un défi de taille

Les programmes de cybersécurité ne générant pas d'augmentation des ventes, les outils traditionnels de mesure ne peuvent pas convenir pour…

5 années ago

Cybersécurité et Edge Computing : les 3 questions à se poser

En recrudescence depuis ces dernières années, les cyberattaques sont de plus en plus fréquentes et perfectionnées dans toutes les industries. Les entreprises qui utilisent l'Edge Computing risquent de perdre plus que…

5 années ago

Plus d’applications. Plus de comptes. Plus de risque.

80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations…

5 années ago

Sextorsion : la nouvelle méthode de chantage

Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI…

5 années ago

Malgré les récentes violations, le cloud ne faiblit pas

Alors que l'adoption de ses technologies continue de progresser, la confiance dans le cloud est un sentiment cyclique.

5 années ago

Comment l’IA intercepte les e-mails de phishing même lorsque nous mordons à l’hameçon

Des applis de réseaux sociaux aux services Cloud collaboratifs, les modes de communication fleurissent désormais quotidiennement. Pourtant, les lieux de…

5 années ago

Cybercriminalité : comment tirer parti de l’IA

Les cybercriminels et les professionnels de la cybersécurité sont pris dans un jeu perpétuel de surenchère lorsqu'il s'agit de développer…

5 années ago

Cybercriminalité : ransomware, ingénierie sociale… comment y faire face ?

Face aux méthodes sophistiquées de hacking, la prévention du risque, l'anticipation et la sensibilisation des utilisateurs restent les dispositifs majeurs de…

5 années ago

Surveillance des transactions en temps réel : une réalité ?

La disruption continue de remodeler le secteur des services financiers. Les progrès technologiques ont rendu obsolètes les services et les…

5 années ago

Cybersécurité : 4 pistes pour se protéger face aux menaces internes

En 2018, près de huit entreprises sur dix ont été victimes d'au moins une cyberattaque : fraude ou escroquerie, vol…

5 années ago