> Analyse
Gatewatcher : l’IA et l’analyse pour détecter les cybermenaces sur les réseaux et infrastructures critiques

Gatewatcher : l’IA et l’analyse pour détecter les cybermenaces sur les réseaux et infrastructures critiques

Dans un contexte de sophistication des cyber attaques, Gatewatcher, ‘champion’ européen de la détection d’intrusion et de menaces avancées, répond parfaitement aux nouveaux besoins et attentes des organisations. Partenariats, levée de fonds, stratégie, offres et perspectives 2023. Entretien avec Jacques de la Rivière, PDG de Gatewatcher, pour faire le point et évoquer quelques recommandations pour l’année.

Lire l'article
Patch Tuesday – Janvier 2023

Patch Tuesday – Janvier 2023

Microsoft a publié son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Challenges et perspectives sur la gestion des vulnérabilités en entreprise

Challenges et perspectives sur la gestion des vulnérabilités en entreprise

La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.

Lire l'article
Tenable dynamise la gestion des cyber-risques !

Tenable dynamise la gestion des cyber-risques !

Cyber exposure, cyber menaces, analyse, prévention …. Tenable entend réduire les cyber-risques et permet de visualiser rapidement son exposition cyber et ses vulnérabilités avec la nouvelle plate-forme Tenable One. Entretien avec Bernard Montel, EMEA Technical Director, Security Strategist chez Tenable.

Lire l'article
Stockage Big Data et analytique : l’heure du changement a sonné

Stockage Big Data et analytique : l’heure du changement a sonné

L'analyse de données et les systèmes de stockage ont beaucoup évolué au cours de ces dix dernières années. La côte de popularité des frameworks Big Data tels que Hadoop s’est accélérée au début des années 2010. Ils sont devenus populaires alors que les volumes de données étaient en pleine croissance.

Lire l'article
Patch Tuesday – Septembre 2022

Patch Tuesday – Septembre 2022

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Power BI & Azure SQL DB pour apprendre à battre Nadal ?

Power BI & Azure SQL DB pour apprendre à battre Nadal ?

Et si vous tentiez de battre le meilleur joueur de terre battue ? C’est parti !

Lire l'article
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

A ce jour, l’authentification unique (SSO) est un puissant outil de productivité dans les entreprises. Facilitant l’accès aux applications sur site et dans le cloud, elle simplifie drastiquement la vie des utilisateurs. Avec la SSO, les utilisateurs ne doivent se connecter qu’une seule fois, puis ils peuvent accéder à tous les navigateurs, portail d’application ainsi qu’à chaque application mises à disposition par l’équipe technique.

Lire l'article
Vos employés sont-ils aptes à détecter les e-mails de phishing ?

Vos employés sont-ils aptes à détecter les e-mails de phishing ?

Découvrez-le en participant gratuitement à la plus grande simulation d’hameçonnage mondiale organisée par Terranova Security et Microsoft en octobre.

Lire l'article
L’entreprise de demain au service d’une nouvelle gestion de la data

L’entreprise de demain au service d’une nouvelle gestion de la data

Avec les besoins évolutifs des entreprises en matière de données, la nécessité de recruter des profils hybrides apparaît : ces personnes doivent être des data leaders et des data experts, ce qui est loin d’être le cas actuellement.

Lire l'article
Que signifie le Zero Trust pour les MSP ?

Que signifie le Zero Trust pour les MSP ?

Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.

Lire l'article
Quelle surveillance réseau pour votre environnement d’entreprise ?

Quelle surveillance réseau pour votre environnement d’entreprise ?

Comment visualiser avec simplicité la structure du trafic de votre réseau ? La visibilité de l’ensemble de votre infrastructure est primordiale ! Découvrez la réponse avec Progress et Kemp Technologies .

Lire l'article
Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter

Lire l'article
Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs

Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs

Faites donc un test, interrogez un RSSI relativement proche de ses équipes, et demandez-lui quels sont ses pires « cauchemars » !

Lire l'article
Vers un modèle de cyber dissuasion en 6 principes

Vers un modèle de cyber dissuasion en 6 principes

Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.

Lire l'article
Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Baromètre RGPD 2022 : conformité et contrôles de la CNIL

Entre accélération de la digitalisation de la conformité RGPD, freins au déploiement de projet et formation, le ton est donné dans le baromètre 2022 de Data Legal Drive.

Lire l'article
Cybersécurité : la montée inexorable des services managés

Cybersécurité : la montée inexorable des services managés

A l’heure où en 5 ans les coûts annuels liés aux virus informatiques et aux vols des données ont plus que doublé pour dépasser les 1000 milliards de dollars, où plus de 1% du PIB mondial représente les coûts liés à la cybersécurité, au-delà des fournisseurs constructeurs de solutions, les services d’expertise représentent la pointe de lance de la lutte contre le cybercrime.

Lire l'article
Introduire l’informatique décisionnelle au sein de son organisation

Introduire l’informatique décisionnelle au sein de son organisation

Longtemps, l’informatique décisionnelle, ou en anglais la « Business Intelligence », a été considérée comme un domaine de niche à destination des cabinets de consultance et leurs beaux graphiques.

Lire l'article
Les décisions durables des entreprises pour la planète et les collaborateurs

Les décisions durables des entreprises pour la planète et les collaborateurs

Les technologies d’Intelligence Artificielle, de Machine Learning, d’analyse de données vont ouvrir la voie à une innovation et une créativité sans précédent. Découvrons les nouveaux fondamentaux de la stratégie de transformation des entreprises

Lire l'article
L’architecture d’entreprise : du statut de méconnue à démarche incontournable !

L’architecture d’entreprise : du statut de méconnue à démarche incontournable !

Les entreprises considèrent aujourd’hui la planification des systèmes d’informations comme une priorité stratégique et un enjeu primordial. Paul Estrach, Directeur Marketing Produit chez MEGA International partage son expertise sur le sujet.

Lire l'article