> Sécurité
Sauver sa cybersécurité face au RGPD

Sauver sa cybersécurité face au RGPD

Le compte à rebours est lancé pour les DSI et les directions d’entreprise ! De la préparation à la mise en conformité avec le Règlement Général sur la Protection des Données et la Directive NIS sur la sécurité des réseaux et des SI, le mois de mai 2018 s’annonce bien chargé.

Lire l'article
Sécurité : l’après Wannacry

Sécurité : l’après Wannacry

Ne lâchez rien, les attaques par ransomware vont se multiplier et le ver EternalRocks semble être le successeur de Wannacry !

Lire l'article
RGPD : les 5 obstacles à la conformité

RGPD : les 5 obstacles à la conformité

Comment se conformer au RGPD et échapper aux sanctions financières ? Les entreprises sont-elles suffisamment informées et ont-elles pris conscience de l’urgence du contrôle des données ? Autant de questions à examiner.

Lire l'article
Le monde victime d’une cyberattaque massive

Le monde victime d’une cyberattaque massive

L’attaque de grande ampleur par ransomware vient de franchir une nouvelle étape avec la diffusion du rançongiciel WannaCry

Lire l'article
Les conséquences de l’indisponibilité des données

Les conséquences de l’indisponibilité des données

Quand la non-disponibilité des services impacte la transformation numérique, les entreprises en paient le coût !

Lire l'article
Les vrais talents des cyberdéfenseurs

Les vrais talents des cyberdéfenseurs

La pénurie de compétences en sécurité s’accroît. Mais, les jeunes ont-ils réellement connaissance des diplômes en cybersécurité ? Expérience et expertise sont-ils les seuls critères sur lesquels s’appuyer lors d’un recrutement ?

Lire l'article
Cybersécurité, les menaces ciblent la finance

Cybersécurité, les menaces ciblent la finance

Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.

Lire l'article
3 pratiques clés pour la gestion de l’information

3 pratiques clés pour la gestion de l’information

Une bonne gestion de l’information influera immédiatement sur la confiance des clients, fournisseurs et partenaires. Mais, sur quels éléments repose cette relation de confiance ?

Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles

Cybersécurité, les mauvaises pratiques exposent les données sensibles

Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice

Lire l'article
S’armer face aux menaces Business Email Compromise

S’armer face aux menaces Business Email Compromise

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Lire l'article
La sécurité de la collecte des données en jeu

La sécurité de la collecte des données en jeu

La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?

Lire l'article
Les cybercriminels visent les entreprises

Les cybercriminels visent les entreprises

2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.

Lire l'article
Le RGPD affole les PME

Le RGPD affole les PME

Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….

Lire l'article
La génération Y néglige la sécurité

La génération Y néglige la sécurité

Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.

Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité

Comment faciliter la mise en œuvre des stratégies de sécurité

Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage

Lire l'article
Les 5 indicateurs d’une cyber-résilience optimale

Les 5 indicateurs d’une cyber-résilience optimale

Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !

Lire l'article
Les DSI accélèrent les projets numériques

Les DSI accélèrent les projets numériques

Nouvelles activités, nouveaux usages, nouvelles compétences, l’heure est à la digitalisation et au recrutement des collaborateurs. Quelles les sont les priorités des DSI ?

Lire l'article
TOP 5 des règles pour réussir votre sécurité IT

TOP 5 des règles pour réussir votre sécurité IT

Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?

Lire l'article
Comment gérer les pannes liées aux certificats ?

Comment gérer les pannes liées aux certificats ?

L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !

Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe

TOP 7 des bonnes pratiques pour gérer vos mots de passe

Comment renforcer la sécurité des mots de passe ?

Lire l'article