L'application de la norme NIS 2 est imminente et il est temps d’agir ! Les entreprises ne doivent pas prendre sa mise en conformité à la légère.
Avis d'experts
DSI : l’omniscience 2.0 ?
On pourrait résumer la place de la Direction des Systèmes d’Information dans l’entreprise à cette affirmation en apparence contradictoire : elle est partout, mais ne veut être nulle part. Quelle est sa place dans la gouvernance de l’en ...
Quatre éléments essentiels pour une stratégie multicloud réussie
La stratégie « multicloud by design » prouve que les entreprises sont en mesure de naviguer dans les environnements multicloud complexes et exploiter les avantages qu’ils offrent.
To MITRE or not to MITRE – telle est la question
MITRE, un outil pour les éditeurs ou pour les décideurs informatiques ? Quel poids sur le marché très concurrentiel de la cybersécurité ?
Les datacenters 100 % flash, le coup de grâce pour les disques durs traditionnels
À quasiment tous les niveaux, la mémoire flash l'emporte sur les vieux disques mécaniques, et cette supériorité ne fera qu’augmenter.
L’IA Générative : innovation ou enjeu de résilience ?
La montée en puissance de la Generative AI redéfinit le paysage entrepreneurial. Sa capacité à analyser, créer et innover est à la fois une aubaine et un défi qui façonne divers secteurs.
Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l’authentification multifactorielle, multi-utilisateurs, l'immuabilité ou encore da ...
Top 6 des idées reçues concernant l’architecture Zero Trust
Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se poursuit en 2023.
Les 10 ransomwares les plus dangereux du moment
Qui se cache derrière les dernières attaques par ransomware ? Quelle est la façon d’opérer de ces groupes de ransomware et les éléments auxquels vous devez prêter une attention toute particulière. Explications.