Pour gérer vos consentements :

Politique de sécurité

Gestion des accès à privilèges : pourquoi c’est une priorité

Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux,…

6 années ago

Cybersécurité 2019 : invasion des bots et autres tendances

Les bots plus intelligents, les clouds complexes, les risques liés à l'IoT et les réglementations sur les données seront les…

6 années ago

Transformation numérique : 5 nouveaux défis de cybersécurité pour 2019

Les entreprises seront nombreuses en 2019 à lancer des projets de transformation de l’environnement de travail, basés sur des accès…

6 années ago

Comment évaluer et améliorer la maturité des réseaux en contrant les risques, grâce à l’automatisation

Les enjeux rencontrés par les professionnels de la sécurité et des opérations dans tous les secteurs de l’industrie sont de…

6 années ago

Attention à ne pas verrouiller son entreprise sur un Cloud

En confiant la sécurité de leurs applications aux hébergeurs Cloud, les entreprises courent le risque de freiner leur transformation digitale.

6 années ago

Miner des cryptomonnaies, une activité furtive qui peut coûter cher aux entreprises

71 275€ toutes les dix minutes, telle est la somme qu’une personne ou qu’une organisation peut actuellement gagner si son réseau…

6 années ago

Pourquoi les fournisseurs de Cloud ont, à la fois, bonne et mauvaise réputation ?

La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption.…

6 années ago

Fusion/Acquisition : pourquoi les entreprises doivent adopter une stratégie commune de cyber-renseignement

Aux États-Unis, une grande entreprise (Société BIG) décide de racheter un concurrent (Société MEDIUM) et l’annonce aux marchés. La fusion…

6 années ago

Pourquoi les entreprises doivent contrôler les procédures de sécurité de leurs prestataires

Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en…

6 années ago

Savez-vous vraiment ce qui se passe dans votre environnement informatique ?

L'affaire du piratage d'entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d'une meilleure visibilité sur…

6 années ago

La sécurité de l’IoT souffre encore de failles majeures

Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des…

6 années ago

Maitriser ses processus de gestion à incidents : une donnée stratégique en matière de Cybersécurité

Le management de la réaction est un point rarement évoqué en matière de sécurité IT, il est pourtant fondamental et…

6 années ago

Le machine learning, nouvel expert en cybersécurité ?

En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes…

6 années ago

Protection des données d’entreprise : quel avenir pour le Back up as a Service ?

A l’heure de la cybercriminalité, du big data et de l’intelligence artificielle, les données attirent toutes les convoitises. Dans ce…

6 années ago

Cybersécurité et IA, qu’est-ce que j’y gagne ?

La sécurité informatique (la cybersécurité), tout comme la sécurité physique des accès, évolue sans cesse et n’échappe pas aux effets…

6 années ago

Cyber sécurité : les Etats vont devoir choisir entre balkanisation ou coopération

La cybersécurité se trouve à la croisée des chemins et doit décider de sa direction future. Le choix qui sera…

6 années ago

Cinq conseils pour faciliter une reprise après sinistre dans le cloud

En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et…

6 années ago