> Cybersécurité
Les RSSI restent en état d’alerte

Les RSSI restent en état d’alerte

Cyberattaques quotidiennes, travail hybride mais aussi leur rôle, position vis-à-vis de la direction et les attentes des collaborateurs. Les RSSI sont au cœur des attentions !

Lire l'article
Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !

Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !

Les menaces évoluent, c’est pourquoi vous devez pouvoir agir rapidement à celles qui compromettent vos lignes de défense en place. Découvrez une solution globale de détection et de remédiation protégeant la messagerie, les réseaux, les EndPoints, les serveurs et instances Cloud.

Lire l'article
Les cyberattaquants à l’assaut du secteur public

Les cyberattaquants à l’assaut du secteur public

La crise sanitaire a poussé les entreprises et collectivités publiques à s'adapter rapidement aux exigences d'une situation inédite

Lire l'article
Détection et réponse aux menaces : Trend Micro relève le défi

Détection et réponse aux menaces : Trend Micro relève le défi

A l’heure des attaques furtives, de la multiplication des outils de sécurité autonomes, du manque de détection, les menaces rôdent. Il suffit, d’ailleurs, d’une seule menace pour que votre entreprise soit en danger ! Alors comment réagir efficacement ? Trend Micro a la réponse !

Lire l'article
Concevoir une stratégie efficace pour la détection d’attaques informatiques

Concevoir une stratégie efficace pour la détection d’attaques informatiques

Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.

Lire l'article
Après le Privacy Shield ? Le chiffrement, bien sûr !

Après le Privacy Shield ? Le chiffrement, bien sûr !

Avec une fin d’année 2020 inédite et le flux des attaques rançongiciels, retour sur un sujet fondamental : l’impact concret de l’invalidation du Privacy Shield,

Lire l'article
Webinar : Penser sa reprise d’activité – Comment allier sauvegarde, restauration et budget ?

Webinar : Penser sa reprise d’activité – Comment allier sauvegarde, restauration et budget ?

L’augmentation constante d’attaques de type ransomware et les changements technologiques permanents, métamorphosent la manière dont les entreprises approchent la protection et la gestion des données.

Lire l'article
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Le risque cyber est présent quotidiennement et touche désormais toutes les entreprises. Outre les cyber attaques, les accidents et incendies, les catastrophes naturelles sont aussi à l’origine des pertes de donnés. Comment défier la menace permanente et limiter les préjudices financiers considérables ?

Lire l'article
Cybersécurité : comment évaluer sa cyber maturité !

Cybersécurité : comment évaluer sa cyber maturité !

En 2020, le nombre d'entreprises visées par une cyberattaque à l’échelle mondiale est passé de 38 % à 43 %. Décryptage d’un nouvel outil d’évaluation à la cybersécurité qui permet aux entreprises de comparer leur maturité et de s’inspirer des meilleures pratiques.

Lire l'article
Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?

Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?

Le nombre de groupes industriels touchés par une cyberattaque a explosé en fin d’année 2020. Et l’année 2021 part sur des bases au moins aussi élevées. Alors que la 5G et l’IIoT sont régulièrement pointés comme de nouvelles portes d’entrée à cadenasser, les attaques observées récemment semblent finalement très classiques. De quoi réviser ses priorités pour 2021.

Lire l'article
Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !

Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !

Un peu d’histoire ! En 2014, des experts français de l’ANSII détaillent une approche innovante basée sur la théorie des graphes ! Cette recherche va être utilisée par des tiers pour développer le produit open-source BloodHound.

Lire l'article
Retail, Administrations, Industries : sécuriser le cloud en 4 actions

Retail, Administrations, Industries : sécuriser le cloud en 4 actions

Si la montée en puissance de l’adoption du cloud crée des failles de sécurité facilitant l’augmentation des cyberattaques, comment limiter les risques ?

Lire l'article
Quels sont les incidents de cybersécurité les plus signalés ?

Quels sont les incidents de cybersécurité les plus signalés ?

Découvrons les méthodes efficaces et privilégiées par les pirates, les secteurs, et les régions particulièrement ciblées.

Lire l'article
Soyez vigilant si vous autorisez l’accès des applications à votre caméra !

Soyez vigilant si vous autorisez l’accès des applications à votre caméra !

A l’heure où le télétravail et les applications de collaboration explosent dans les domaines professionnel, scolaire et familial, faites-vous partie des utilisateurs qui autorisent automatiquement l’accès à son micro ou webcam ?

Lire l'article
Cybersécurité / Du perso sur mon Pro, promis demain j’arrête !

Cybersécurité / Du perso sur mon Pro, promis demain j’arrête !

Où se situe la frontière entre la vie professionnelle et la vie privée ? Une question à laquelle il devient de plus en plus difficile de répondre, entre le déploiement massif du télétravail et la mise à disposition d’outils, connectés en permanence et utilisés à des fins personnelles. Un véritable casse-tête en termes de sécurité du système d’information.

Lire l'article
Cybersécurité : des PME de plus en plus vulnérables

Cybersécurité : des PME de plus en plus vulnérables

Internet reste la voie N° 1 des cyberattaquants pour pirater les PME : le web et l'email représentent 65% des vecteurs d'attaque d'une PME

Lire l'article
Les utilisateurs partagent beaucoup trop de données sensibles

Les utilisateurs partagent beaucoup trop de données sensibles

Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !

Lire l'article
Quel est le coût des violations de données des marques ?

Quel est le coût des violations de données des marques ?

Valeur des marques & Impact da la cybersécurité : « en cas de violations de données, les 100 premières marques mondiales subiraient jusqu’à 223 milliards de dollars de pertes en termes de valeur » !

Lire l'article
Office 365 : Comment sécuriser les données et les identités ?

Office 365 : Comment sécuriser les données et les identités ?

En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …

Lire l'article
Le Grand Défi Cybersécurité à l’honneur

Le Grand Défi Cybersécurité à l’honneur

Emmanuel Macron a présenté un plan à 1 milliard d'euros pour renforcer la cybersécurité du pays d'ici 2025. La France prend la mesure de l'enjeu. La protection des citoyens, des entreprises et des infrastructures devient une priorité majeure. Dix pépites de la French Tech sont lauréates ! Découvrons-les ...

Lire l'article