Les entreprises investissent davantage de temps et de ressources pour répondre aux violations de données dont le caractère inéluctable est redouté.
![](https://www.silicon.fr/wp-content/uploads/2018/09/data-business-pexels-photo-245618-120x90.jpg)
Les entreprises investissent davantage de temps et de ressources pour répondre aux violations de données dont le caractère inéluctable est redouté.
La meilleure alternative pour pérenniser et garantir son activité reste encore, à ce jour, le plan de reprise d’activité. Élaboré avec soin et couvrant la variété des risques encourus par le système d’information, le PRA minimise les i ...
Oodrive déploie la solution de dataroom de Drooms suite à l'accord de distribution passé en mai 2019.
Dans le monde numérique, l’identifiant de l’administrateur des données stockées dans l’annuaire Active Directory, équivaut à la clé de coffre-fort dans lequel seraient stockées toutes les clés d’accès physiques de l’entreprise. Cet ide ...
YesWeHack qui se revendique comme la première plateforme européenne de Bug Bounty va chasser les failles de sécurité pour 3DS Outscale, la filiale Cloud de Dassault Systèmes.
Rendre la filière IT attrayante aux filles est évidemment important, mais ne suffira pas. Les entreprises doivent afficher clairement et fortement leur volonté de les recruter. La féminisation, base de la parité, de l’équilibre et de l ...
En 2019, les chercheurs de failles critiques membres de la communauté HackerOne se sont partagés 40 millions de dollars de primes de chasse aux bugs.
Le cloud a bouleversé le monde de la technologie, transformé des industries et rendu superflues les infrastructures traditionnelles existantes. Tant dans le secteur privé qu’au sein des gouvernements, le cloud a trouvé sa place comme a ...
Notre monde est de plus en plus connecté. C’est également le cas des usines et équipements industriels, qu’il s’agisse de production d'énergie ou de fabrication de produits de consommation courante.
Débit démultiplié et temps de latence infime, la 5G ouvre la voie à un grand nombre d'usages innovants. Le cloud ne pourra toutefois tenir les contraintes de temps réel qu'exigent les applications critiques. En assurant un traitement ...
L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global de sécurité.
Penser “Security by Design”, c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa phase de réflexion.
9 responsables de la sécurité informatique sur 10 déclarent travailler plus de quarante heures par semaine. Le niveau de stress est élevé.
Les partenaires ont désormais une opportunité unique de réorienter leurs échanges avec leurs clients en les invitant à mettre en place une sécurité intrinsèque à l’infrastructure qui répondra à leurs exigences actuelles et futures.
L'initiative d'un Campus Cyber regroupant la fine fleur des entreprises françaises du secteur de la cybersécurité prend forme. Point d'étape à l'occasion du FIC 2020.
Le spécialiste de l'intégration de données crée un poste de CISO et nomme Anne Hardy. Le spécialiste de l'intégration de données est dirigé par une équipe 100% féminine.
Deux associations professionnelles - Hexatrust et ACN - vont travailler à la création de Gallia, un réseau social destiné aux acteurs de la filière cyber.
A l'occasion du FIC 2020, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle une nouvelle fois à la construction d'une souveraineté européenne dans le domaine de la cybersécurité.
Une récente étude IBM et Ponemon a montré qu’une fuite de données peut aujourd’hui coûter en moyenne 3,74 millions d’euros à l’organisation qui en est victime. Face à ce risque financier non-négligeable, les entreprises ont besoin de r ...
Le pionnier du Bug Bounty privé en France annonce une levée de fonds de 2 millions € pour étendre son activité sur le marché européen.
6 entreprises sur 10 se disent peu ou pas du tout préparées à gérer une cyberattaque d'ampleur, selon un sondage OpinionWay pour le Cesin.
Dans un contexte où toutes les entreprises doivent s’adapter aux enjeux du digital avec la part de risque que cela comporte, les Directions des Systèmes d’Information (DSI) ont un rôle à jouer. Après le RGPD et la reprise en main par l ...
La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en pl ...
L'Anssi rendra, en février, ses premières décisions quant aux équipementiers que les opérateurs entendent solliciter pour déployer la 5G.
Le cyber-risque est une « menace majeure » aux yeux des conseils d'administration, mais la diffusion de bonnes pratiques reste aléatoire, selon Booz Allen et l'UC Berkeley.
Les attaques sont de plus en plus sophistiquées. Les plus virulentes intègrent de nombreux composants pour infiltrer petit à petit le réseau de leur victime et lancer une attaque discrète ou au contraire déclencher une vaste attaque au ...
Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.
Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté des industriels, la sécurité des données est souvent minimisée laissant place à des hauts risques comme des fu ...
La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.
2020 sera une année sous tension pour la sécurité des mobiles. Lookout prévoit cinq risques majeurs centrés sur des attaques de phishing via l'exploitation des terminaux mobiles.