
L’utilisation des données pour survivre !
Si les entreprises utilisent intensivement les données, les consommateurs sont bien plus prudents … La pandémie bouleverse décidément les façons de penser et d’agir, notamment le rapport aux données.
Lire l'article
Les menaces d’hameçonnage liées au coronavirus
Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …
Lire l'article
Etat des lieux des pratiques Zero Trust en 2020
Quels sont les modes d'adoption, les technologies, les investissements et les avantages de ce modèle sur lequel un professionnel de la cybersécurité sur deux manque de repères …
Lire l'article
Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience
Aucune entreprise ne peut éviter les attaques. Mais toutes doivent faire en sorte que ces dernières n’aboutissent pas et n’impactent pas leurs opérations. Une mission impossible si l’entreprise ne s’entoure pas de partenaires expérimentés pour l’accompagner dans la mise en place d’une véritable cyber-résilience…
Lire l'article
Identity Days à Paris : c’est demain !
La première édition des Identity Days aura lieu demain le 24 octobre 2019 à Paris. !Occasion de faire le point sur la gestion des identités et des accès, et la cybersécurité des identités digitales.
Lire l'article
Nouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365
A l’heure où les menaces explosent, comment contrôler l’accès à vos applications en temps réel ? Des solutions et des méthodes existent, venez découvrir la puissance de ces technologies lors du webinaire Exakis Nelite le 22 octobre à 11h30
Lire l'article
Comment gagner la bataille de la cybersécurité ?
Aujourd’hui, face à la diversité des menaces, les entreprises font face à de multiples défis pour pouvoir se protéger efficacement et ce, à tous les niveaux. Innovation, processus et partenariats, découvrez les clés pour sécuriser sereinement votre organisation !
Lire l'article
Le modèle Ransomware as a Service monte en puissance
Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...
Lire l'article
12 conseils pour un été en toute « cyber » sécurité !
Plus de 70% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur activité numérique. Un signal encourageant mais se prémunir des cyberattaques reste d’actualité…
Lire l'article
Qu’est-ce que le Zero-Trust ?
Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.
Lire l'article
92% des entreprises gèrent difficilement les identités
Quelles sont les actions à mettre en place pour la gestion des identités et des accès pour accéder enfin à une identité bien plus moderne ?
Lire l'article
L’IoT en entreprise : menaces et préoccupations
Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...
Lire l'article
Un retour aux basiques pour une cyberdéfense efficace
#FIC2019… Rencontre avec Dagobert Levy, VP Europe du Sud, chez Tanium pour évoquer les tendances cybersécurité. Fondée en 2007, Tanium est une véritable histoire de famille, Orion Hindawi, co-fondateur de l’entreprise avec son père David, entend aider les entreprises à sécuriser leur infrastructure informatique en temps réel.
Lire l'article
Le RSSI a pris une dimension transverse, stratégique et métier
Éditeur français dans la cybersécurité, Ilex sait parfaitement s’adapter aux challenges des entreprises et besoins d’authentification. Entretien avec Olivier Morel, Deputy General Manager. Pour rappel, la société est, également, l’un des membres fondateurs d’Hexatrust qui rassemble cinquante entreprises aujourd’hui.
Lire l'article
Cybersécurité : 11 tactiques de défense
Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle
Lire l'article
Cybersécurité : les identités des machines à l’ordre du jour !
Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...
Lire l'article
Les 7 tendances du futur de la Protection des Identités
Quelles sont les évolutions de la protection des identités ? Nouvelles méthodes d’authentification, biométrie, mots de passe abandonnés, analyse comportementale, machine learning, objets connectés … Et si on regardait de plus près ce qui se dessine pour la sécurité basée sur l’identité ?
Lire l'article
Comment aborder la Blockchain
C’est une véritable révolution qui se prépare progressivement. Les entreprises doivent aujourd’hui veiller à ne pas rester à l’écart et se faire prendre de vitesse. À l’instar de la mobilité et du cloud, la blockchain est une composante de la transformation numérique.
Lire l'article
Sécurité : les braves ne patchent jamais leurs systèmes…
Depuis l’invasion WannaCry, les experts ne cessent de rappeler que « patcher, c’est la première des règles de sécurité ». Quelle gabegie ! Quelle ignorance des contraintes qui pèsent sur les IT ! Sachez vous défendre et jetez un œil du côté des 7 meilleures mauvaises pratiques ...
Lire l'article
Transition technologique : 3 tendances à suivre !
Chacun y va de ses prédictions pour 2018 et au-delà ! Retour sur des tendances qui impacteront les prochaines années. Pas d'interminables discours mais plutôt une petite synthèse qui nous emmène pourtant bien sur le long terme. Peut-on parler de cyber-virage et cyber-environnements ? Peut-être ...
Lire l'article