> Cybersécurité
Webinar Cybersécurité Expert : les défis de la sécurité liés au Cloud

Webinar Cybersécurité Expert : les défis de la sécurité liés au Cloud

Que vous déplaciez une partie ou la totalité de votre infrastructure vers le Cloud, il existe de nombreux défis de sécurité à relever ! Ne passez pas à côté du replay de ce webinar pour une rentrée sereine ….

Lire l'article
Cybersécurité : les angles morts en environnements PaaS et IaaS

Cybersécurité : les angles morts en environnements PaaS et IaaS

Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.

Lire l'article
Les attaques ciblant les objets connectés bondissent !

Les attaques ciblant les objets connectés bondissent !

Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !

Lire l'article
Alerte logiciels malveillants : 688 menaces par minute !

Alerte logiciels malveillants : 688 menaces par minute !

Retour sur l'activité cybercriminelle et l'évolution des cyber menaces au cours du premier trimestre 2021.

Lire l'article
Que savoir de l’assurance cyber risque ?

Que savoir de l’assurance cyber risque ?

Avec le développement fulgurant de la technologie, toutes les entreprises sont de nos jours digitalisées, et ce, peu importe le secteur d’activité. C’est une situation qui a occasionné la naissance de nouveaux types de fraude connus sous l’appellation de cybercriminalité.

Lire l'article
Cybersécurité : 13 heures pour traiter une alerte critique en France !

Cybersécurité : 13 heures pour traiter une alerte critique en France !

En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.

Lire l'article
Quelles menaces pèsent sur les technologies industrielles OT ?

Quelles menaces pèsent sur les technologies industrielles OT ?

Comment les équipes OT peuvent-elles maîtriser ces menaces ? Voici quelques recommandations à suivre suite aux retours d’entreprises opérant dans des secteurs industriels critiques, Production & fabrication industrielles, Énergies et services publics (utilities), Soins de santé et Transports

Lire l'article
Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail

Cybersécurité : les 4 comportements des collaborateurs sur le lieu de travail

Quels sont les profils des employés en matière de sécurité ? Quelles sont les stratégies de sécurité à adopter par les organisations ?

Lire l'article
Top 6 des outils détournés par les cybercriminels pour les attaques

Top 6 des outils détournés par les cybercriminels pour les attaques

Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.

Lire l'article
Les RSSI restent en état d’alerte

Les RSSI restent en état d’alerte

Cyberattaques quotidiennes, travail hybride mais aussi leur rôle, position vis-à-vis de la direction et les attentes des collaborateurs. Les RSSI sont au cœur des attentions !

Lire l'article
Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !

Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !

Les menaces évoluent, c’est pourquoi vous devez pouvoir agir rapidement à celles qui compromettent vos lignes de défense en place. Découvrez une solution globale de détection et de remédiation protégeant la messagerie, les réseaux, les EndPoints, les serveurs et instances Cloud.

Lire l'article
Les cyberattaquants à l’assaut du secteur public

Les cyberattaquants à l’assaut du secteur public

La crise sanitaire a poussé les entreprises et collectivités publiques à s'adapter rapidement aux exigences d'une situation inédite

Lire l'article
Détection et réponse aux menaces : Trend Micro relève le défi

Détection et réponse aux menaces : Trend Micro relève le défi

A l’heure des attaques furtives, de la multiplication des outils de sécurité autonomes, du manque de détection, les menaces rôdent. Il suffit, d’ailleurs, d’une seule menace pour que votre entreprise soit en danger ! Alors comment réagir efficacement ? Trend Micro a la réponse !

Lire l'article
Concevoir une stratégie efficace pour la détection d’attaques informatiques

Concevoir une stratégie efficace pour la détection d’attaques informatiques

Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.

Lire l'article
Après le Privacy Shield ? Le chiffrement, bien sûr !

Après le Privacy Shield ? Le chiffrement, bien sûr !

Avec une fin d’année 2020 inédite et le flux des attaques rançongiciels, retour sur un sujet fondamental : l’impact concret de l’invalidation du Privacy Shield,

Lire l'article
Webinar : Penser sa reprise d’activité – Comment allier sauvegarde, restauration et budget ?

Webinar : Penser sa reprise d’activité – Comment allier sauvegarde, restauration et budget ?

L’augmentation constante d’attaques de type ransomware et les changements technologiques permanents, métamorphosent la manière dont les entreprises approchent la protection et la gestion des données.

Lire l'article
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Le risque cyber est présent quotidiennement et touche désormais toutes les entreprises. Outre les cyber attaques, les accidents et incendies, les catastrophes naturelles sont aussi à l’origine des pertes de donnés. Comment défier la menace permanente et limiter les préjudices financiers considérables ?

Lire l'article
Cybersécurité : comment évaluer sa cyber maturité !

Cybersécurité : comment évaluer sa cyber maturité !

En 2020, le nombre d'entreprises visées par une cyberattaque à l’échelle mondiale est passé de 38 % à 43 %. Décryptage d’un nouvel outil d’évaluation à la cybersécurité qui permet aux entreprises de comparer leur maturité et de s’inspirer des meilleures pratiques.

Lire l'article
Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?

Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?

Le nombre de groupes industriels touchés par une cyberattaque a explosé en fin d’année 2020. Et l’année 2021 part sur des bases au moins aussi élevées. Alors que la 5G et l’IIoT sont régulièrement pointés comme de nouvelles portes d’entrée à cadenasser, les attaques observées récemment semblent finalement très classiques. De quoi réviser ses priorités pour 2021.

Lire l'article
Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !

Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !

Un peu d’histoire ! En 2014, des experts français de l’ANSII détaillent une approche innovante basée sur la théorie des graphes ! Cette recherche va être utilisée par des tiers pour développer le produit open-source BloodHound.

Lire l'article