> Sécurité
4 pratiques de sécurité inefficaces

4 pratiques de sécurité inefficaces

La protection des données en entreprise est un sujet récurrent.

Lire l'article
Comment attirer les meilleurs développeurs ?

Comment attirer les meilleurs développeurs ?

Le recrutement des développeurs est un défi. Il semblerait que plus des deux tiers d’entre eux soient prêts à changer d’employeurs…

Lire l'article
Arachnophobie, apprivoisez la digitalisation

Arachnophobie, apprivoisez la digitalisation

N’ayez pas peur, n’ayez plus peur de la toile digitale…

Lire l'article
Transformation numérique : les équipes sécurité ont un rôle à jouer

Transformation numérique : les équipes sécurité ont un rôle à jouer

Quel est le rôle des équipes Sécurité au cœur des projets numériques ?

Lire l'article
Productivité et Sécurité, complémentaires et non opposées !

Productivité et Sécurité, complémentaires et non opposées !

Pour certains décideurs DAF, DSI, CDO, mettre en œuvre des mesures avancées de sécurité, peut diminuer la productivité et l’efficacité du système d’information.

Lire l'article
Quelles solutions pour face au crypto malwares ?

Quelles solutions pour face au crypto malwares ?

42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).

Lire l'article
Détecter les cyberattaques les plus furtives

Détecter les cyberattaques les plus furtives

Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.

Lire l'article
Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Menaces et défis auxquels sont confrontées les entreprises.

Lire l'article
Au cœur du SOC : valoriser le renseignement sur les cybermenaces

Au cœur du SOC : valoriser le renseignement sur les cybermenaces

Le paysage de la sécurité a profondément changé ces vingt dernières années. 

Lire l'article
Cyberattaques : les entreprises françaises peinent encore …

Cyberattaques : les entreprises françaises peinent encore …

Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.

Lire l'article
L’économie du cybercrime explose

L’économie du cybercrime explose

Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?

Lire l'article
Protection des données : 24 mois pour être conforme

Protection des données : 24 mois pour être conforme

Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.

Lire l'article
Le stress des employés de bureau lors des réunions

Le stress des employés de bureau lors des réunions

L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…

Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité

5 indices pour détecter l’obsolescence de votre programme de sécurité

Dans l’univers de la technologie, tout se démode très rapidement.

Lire l'article
Control Risks : les 5 comportements clés pour une bonne sécurité

Control Risks : les 5 comportements clés pour une bonne sécurité

Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?

Lire l'article
HP dévoile les impacts des cyberattaques

HP dévoile les impacts des cyberattaques

Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.

Lire l'article
Arbor Networks : décrypter les attaques DDoS

Arbor Networks : décrypter les attaques DDoS

Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,

Lire l'article
Les Assises de la Sécurité quinze ans après !

Les Assises de la Sécurité quinze ans après !

Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.

Lire l'article
Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.

Lire l'article
Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.

Lire l'article