Pour gérer vos consentements :

Sécurité

Regroupe les organisations juridiques, techniques et organisationnelles pour assurer, préserver, voire restaurer la sécurité du système d’information, SSI.

La sécurité informatique est devenu un enjeu critique pour les DSI en entreprise.  On parle aujourd’hui plutôt de cybersécurité, car l’apparition de nouveaux usages et  les avancées technologiques ont bouleversé le secteur informatique.

Réutilisation des mots de passe : le coût caché de la facilité

La réutilisation des mots de passe peut sembler n'être qu'un problème mineur - une mauvaise habitude de l'utilisateur final qui…

4 semaines ago

Podcast EP.03. Vers une Cybersécurité Proactive : Stratégies et Défis

L'avenir de la cybersécurité à l'ère des menaces évolutives est la « Défense proactive » selon Sam Curry, vice-président, directeur…

1 mois ago

Podcast. EP.02 Démocratisation de la Sécurité Numérique avec l’IA : Challenges et Perspectives

Dans un contexte de démocratisation croissante de l'intelligence artificielle (IA) en cybersécurité, la protection des actifs numériques devient de plus…

1 mois ago

Podcast. EP. 01 Intelligence Artificielle : Une nouvelle ère pour la Cybersécurité et le « Zero Trust »

L'intégration croissante de l'Intelligence Artificielle (IA) et la montée en puissance du modèle Zero Trust ont un fort impact sur…

2 mois ago

Votre politique en matière de mots de passe est-elle efficace ? Les principaux KPI à mesurer en matière de cybersécurité.

Les organisations investissent du temps et de l'argent pour se prémunir contre les cybermenaces. Il est donc essentiel qu'elles puissent…

2 mois ago

Devez-vous changer de fournisseur de tests d’intrusion tous les ans ? Redéfinir la rotation de vos fournisseurs de tests d’intrusion

Vous avez peut-être entendu parler de la pratique qui consiste à changer régulièrement de fournisseur de tests d’intrusion ; vous…

2 mois ago

Comment les pirates contournent la MFA grâce à l’ingénierie sociale

En matière de sécurité d’accès, une recommandation se distingue des autres : l’authentification multifacteur (MFA). Les mots de passe étant…

3 mois ago

Comment rendre vos applications Web plus résistantes aux techniques d’ingénierie sociale

On appelle ingénierie sociale la méthode qui consiste à exploiter les émotions et la faillibilité des utilisateurs humains plutôt que…

3 mois ago

Protéger son réseau et son infrastructure de manière efficace

« La sécurité des datas est primordiale. Pour la garantir, il est crucial de choisir un partenaire qui, au-delà de…

5 mois ago

Trois failles critiques de sécurité des applications qui échappent aux outils de détection

Dans un monde interconnecté, la sécurité des applications web est cruciale pour la continuité des opérations.

6 mois ago

Comment bien protéger vos locaux grâce à la vidéosurveillance ?

La surveillance des locaux nécessite une attention particulière. Sachant cela, les professionnels du domaine ont fait preuve d’innovation et conçu…

1 année ago

SWIFT CSCF : Tous unis au service de la sécurité des opérations bancaires

La résistance d’une chaîne se mesure à la solidité du plus faible de ses maillons. Fort de ce constat, les…

1 année ago

Cybersécurité : focus sur les risques internes et la prévention des pertes de données

Alors que les menaces internes constituent un risque de plus en plus important pour les entreprises, les professionnels de la…

1 année ago

Quest : la cyber résilience grâce à la sécurisation de l’Active Directory

Une des problématiques majeures de la cyber résilience pour les organisations est la sécurisation de leur annuaire Active Directory. En…

1 année ago

Cybersécurité: La protection au niveau du stockage pour tordre le cou aux ransomwares

Dans un contexte d’explosion des cybermenaces, notamment des ransomwares, les offres focalisées sur les solutions de protection au niveau du…

2 années ago

Comment sécuriser votre main-d’œuvre hybride

En raison de la pandémie de COVID-19, nos environnements numériques sont devenus plus dynamiques, et plus complexes que jamais auparavant.…

2 années ago

Veeam Software : la sauvegarde des données Microsoft 365, une obligation pour les entreprises

La transformation numérique des entreprises et le travail hybride accroît leur dépendance aux outils de productivité de Microsoft 365. Pourtant,…

2 années ago

Mettre en place une approche globale

Ce n’est pas un scoop, la crise s’est accompagnée d’une croissance significative des attaques de tout type. Celles de type…

2 années ago

Jamf accompagne les utilisateurs Apple dans leurs enjeux

Originaire de Minneapolis, Jamf aide les entreprises, écoles et hôpitaux à mieux gérer leur parc d’appareils Apple, à le sécuriser…

2 années ago

[LOCAM] Limiter le shadow IT pour sécuriser le partage d’information

Filiale du groupe Crédit Agricole, dont le siège se trouve à Saint-Étienne, LOCAM propose aux professionnels, depuis plus de quarante…

2 années ago

[RATPdev] Relever le challenge de la gestion des identifiants

RATPdev développe, exploite et entretient les systèmes de transport en France et dans le monde entier en s’appuyant sur le…

2 années ago

Sécuriser la donnée, une priorité stratégique pour les entreprises

La donnée est un actif critique pour les organisations, qui reste cependant encore peu protégée, explique Julien Tessier, cofondateur et…

2 années ago

Comment se protéger des APT en 2022 ?

Les organisations réévaluent leurs stratégies de cybersécurité pour réduire les risques et renforcer leur cyber résilience, tout en tenant compte…

2 années ago

Le SOC opéré par Sophos démocratise les réponses aux menaces

La tendance actuelle est au développement du marché du SOC. Un recours au centre de sécurité opérationnel souvent externalisé par…

3 années ago

CIAM, l’évolution de l’identité à travers la gestion du risque, de la fraude et de la vérification des personnes

PingOne Cloud se distingue par la création d’un parcours utilisateur fluide, fondé sur des mécanismes intelligents. Cette plateforme enregistre les…

3 années ago

Jamf protège les derniers produits Apple et leurs données

Avec plus d’usages créatifs, davantage d’IA et de données critiques traitées, les derniers MacBook d’Apple et leur écosystème deviennent des…

3 années ago

Checkmarx éclaire les équipes IT sur leur sécurité applicative

Les équipes de développement jouent un rôle crucial dans les initiatives de sécurisation des applications d’entreprise. Pour accompagner leur montée…

3 années ago

DSP2 : comment les e-commerçants doivent-ils s’adapter aux nouvelles règles de lutte contre la fraude ?

DSP2, la réglementation qui change la donne pour les paiements en ligne.

3 années ago

Les MSP doivent toujours prendre en compte la sécurité lors de la configuration d’un environnement multi-locataire

La multi-location simplifie le travail des MSP, car elle leur permet de gérer plusieurs clients via une seule instance de…

3 années ago

Okta innove avec une gestion dynamique des identités et une sécurité des accès renforcée

Le télétravail ou le travail « hybride » amène son lot de nouveaux challenges, notamment en termes d’équilibre vie professionnelle…

3 années ago