> Sécurité
La cyberactivité mondiale en 4 points

La cyberactivité mondiale en 4 points

Les attaques de phishing augmentent fortement. La fréquence et le niveau de sophistication des cyberattaques ne cessent de croître, notamment au deuxième trimestre 2017.

Lire l'article
Cybersécurité en 2017

Cybersécurité en 2017

Prévisions et conseils à partager pour finir l’année sereinement…

Lire l'article
Trop de confiance dans le GDPR ?

Trop de confiance dans le GDPR ?

Le 25 mai 2018 ! Moins d’un an avant l’entrée en vigueur du GDPR (règlement général sur la protection des données) et la mise en conformité des entreprises, 31% se disent être en conformité avec le GDPR. Mais est-ce bien le cas ?

Lire l'article
Former les futures générations à la cybersécurité

Former les futures générations à la cybersécurité

Réduire les écarts de compétences et créer la confiance à l’ère numérique est crucial : Palo Alto Networks s’engage auprès de la Commission Européenne pour éduquer, former les futures générations et dirigeants à la cybersécurité

Lire l'article
4 conseils pour contrer les dangers des ransomwares

4 conseils pour contrer les dangers des ransomwares

Les cyberattaques se multiplient, après WannaCry en mai puis Petya en juin, les données des entreprises et des pays sont de plus en plus dans le viseur des cybercriminels. A quand la prochaine attaque ? D’autant que les infections par virus restent en tête des menaces…Les problématiques sécuritaires n’en finissent pas de secouer les équipes IT.

Lire l'article
Maintenez votre sécurité dans le temps

Maintenez votre sécurité dans le temps

Alors que les récents exemples d’attaques informatiques nous prouvent une fois encore que ce sont les anciens systèmes, les anciennes configurations, qui sont les plus vulnérables et les plus ciblés, revenons à nouveau sur le cycle de vie des SI et le nécessaire maintien du niveau de sécurité.

Lire l'article
Sécurité IT : Qui a un accès privilégié à votre réseau interne ?

Sécurité IT : Qui a un accès privilégié à votre réseau interne ?

Les anciens salariés ont-ils toujours accès au réseau de l’entreprise ? Avez-vous une totale visibilité sur les processus d’autorisation d’accès au SI de l’entreprise ? Eclairage sur les accès privilégiés aux réseaux IT et la sécurité des systèmes.

Lire l'article
Les 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI

Les 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI

Mobilité, Cloud, connectivité permanente, dématérialisation des données et savoirs, sont autant de défis à la sécurité du patrimoine informationnel des entreprises et au respect des nouvelles réglementations en vigueur ou à venir. Face à ces défis, l’ANSSI dicte des bonnes pratiques et qualifie des prestataires de service de confiance (PSCO) pour aider les entreprises dans leur démarche de sécurisation des systèmes d’information.

Lire l'article
Petya, une nouvelle cyberattaque massive

Petya, une nouvelle cyberattaque massive

Ce rançongiciel a frappé des entreprises dans le monde entier, notamment en France, la SNCF, Saint Gobain, ou encore Auchan… Petya exploite, entre autres, la même vulnérabilité que WannaCry pour se propager sur les réseaux internes. Face à cette deuxième cyberattaque, beaucoup de questions se posent…

Lire l'article
Les failles de données sont-elles efficacement traitées ?

Les failles de données sont-elles efficacement traitées ?

Ces failles ne seraient tout simplement pas traitées selon 90% des RSSI français et 80% au niveau mondial ... des chiffres qui poussent à la réflexion

Lire l'article
RGPD : les fausses idées à combattre

RGPD : les fausses idées à combattre

25 Mai 2018, une date qui fait écho dès que l’on évoque la protection des données à caractère personnel dans le cadre du RGPD … Il y a urgence à connaître précisément son niveau de préparation et à procéder à un bilan approfondi de son existant

Lire l'article
Hack In Paris 2017

Hack In Paris 2017

L’édition 2017 Hack in Paris prend ses quartiers à Disneyland Paris, du 19 au 23 juin 2017

Lire l'article
Sauver sa cybersécurité face au RGPD

Sauver sa cybersécurité face au RGPD

Le compte à rebours est lancé pour les DSI et les directions d’entreprise ! De la préparation à la mise en conformité avec le Règlement Général sur la Protection des Données et la Directive NIS sur la sécurité des réseaux et des SI, le mois de mai 2018 s’annonce bien chargé.

Lire l'article
Sécurité : l’après Wannacry

Sécurité : l’après Wannacry

Ne lâchez rien, les attaques par ransomware vont se multiplier et le ver EternalRocks semble être le successeur de Wannacry !

Lire l'article
RGPD : les 5 obstacles à la conformité

RGPD : les 5 obstacles à la conformité

Comment se conformer au RGPD et échapper aux sanctions financières ? Les entreprises sont-elles suffisamment informées et ont-elles pris conscience de l’urgence du contrôle des données ? Autant de questions à examiner.

Lire l'article
Le monde victime d’une cyberattaque massive

Le monde victime d’une cyberattaque massive

L’attaque de grande ampleur par ransomware vient de franchir une nouvelle étape avec la diffusion du rançongiciel WannaCry

Lire l'article
Les conséquences de l’indisponibilité des données

Les conséquences de l’indisponibilité des données

Quand la non-disponibilité des services impacte la transformation numérique, les entreprises en paient le coût !

Lire l'article
Les vrais talents des cyberdéfenseurs

Les vrais talents des cyberdéfenseurs

La pénurie de compétences en sécurité s’accroît. Mais, les jeunes ont-ils réellement connaissance des diplômes en cybersécurité ? Expérience et expertise sont-ils les seuls critères sur lesquels s’appuyer lors d’un recrutement ?

Lire l'article
Cybersécurité, les menaces ciblent la finance

Cybersécurité, les menaces ciblent la finance

Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.

Lire l'article
3 pratiques clés pour la gestion de l’information

3 pratiques clés pour la gestion de l’information

Une bonne gestion de l’information influera immédiatement sur la confiance des clients, fournisseurs et partenaires. Mais, sur quels éléments repose cette relation de confiance ?

Lire l'article