> Cybersécurité
Cybersécurité : Professionnels et Direction générale sont-ils alignés ?

Cybersécurité : Professionnels et Direction générale sont-ils alignés ?

Impact des menaces, télétravail, Cloud, automatisation, lien entre ComEx et équipes terrain, quelles sont les priorités et la vision de la cybersécurité du futur ?

Lire l'article
Les 6 vulnérabilités des collaborateurs en télétravail

Les 6 vulnérabilités des collaborateurs en télétravail

Le travail hybride représente un risque accru pour les entreprises et le télétravail en est la cause.

Lire l'article
Comment gérer les risques liés aux données en 9 recommandations

Comment gérer les risques liés aux données en 9 recommandations

Voici un guide rapide pour sécuriser les informations sensibles.

Lire l'article
Les 7 piliers de la sécurité dans le Cloud

Les 7 piliers de la sécurité dans le Cloud

Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.

Lire l'article
Patch Tuesday – Janvier 2023

Patch Tuesday – Janvier 2023

Microsoft a publié son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Métavers, Future of Work, 5G et Smart X : décryptage innovation !

Métavers, Future of Work, 5G et Smart X : décryptage innovation !

Parmi ces 10 tendances technologiques en 2023, on observe l’influence du Future ok Work, les réseaux à la demande, l’innovation cybersécurité et la croissance du Smart X. Analyse.

Lire l'article
Cybersécurité 2023 et au-delà  : les 14 points de vigilance !

Cybersécurité 2023 et au-delà  : les 14 points de vigilance !

Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.

Lire l'article
Dix prédictions clés pour 2023

Dix prédictions clés pour 2023

Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.

Lire l'article
Tanium s’engage activement pour réduire les risques

Tanium s’engage activement pour réduire les risques

Partenariats, nouveautés, entreprise, marché, stratégie, que retenir des derniers mois ? Rencontre avec Dagobert Levy, Vice-Président South EMEA chez Tanium, fournisseur de solutions de gestion et de sécurisation des endpoints, pour faire le point.

Lire l'article
Challenges et perspectives sur la gestion des vulnérabilités en entreprise

Challenges et perspectives sur la gestion des vulnérabilités en entreprise

La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.

Lire l'article
Palo Alto Networks simplifie les architectures de sécurité

Palo Alto Networks simplifie les architectures de sécurité

Dans un contexte de transformation digitale, de mutation vers le Cloud et le travail hybride, de sophistication des cyber attaques, Palo Alto Networks a su s’adapter et répondre aux nouveaux besoins. Retour ces quatre dernières années, du leadership mondial du firewall jusqu’à l’évolution incontestable de l’entreprise qui entend simplifier les architectures de sécurité. Entretien avec Etienne Bonhomme, Vice-président et directeur général France, chez Palo Alto Networks pour faire le point.

Lire l'article
Top 4 des principales menaces cyber actuelles

Top 4 des principales menaces cyber actuelles

Face au perfectionnement des techniques et à la multiplication des attaques, découvrez les menaces cyber identifiées en octobre.

Lire l'article
Pourquoi les entreprises françaises dépassent leur budget cloud ?

Pourquoi les entreprises françaises dépassent leur budget cloud ?

Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.

Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !

Ping Identity : l’identité intelligente au service des entreprises !

Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.

Lire l'article
Sécurité de l’IoT : principaux risques et mesures de protection

Sécurité de l’IoT : principaux risques et mesures de protection

Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.

Lire l'article
Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust 

Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust 

L’objectif est clair : protéger les entreprises et les utilisateurs en mode hybride en leur fournissant résilience, performances et sécurité optimales

Lire l'article
Un plan de réponse aux incidents de cybersécurité

Un plan de réponse aux incidents de cybersécurité

Face à la déferlante des incidents de cybersécurité, les questions sont nombreuses au sein de toutes les organisations. Quel est le coût d’une violation de données ? Comment mettre en place un plan de réponse et l’équipe responsable de ce plan ? Quels sont les exercices de formation ? Découvrez les conseils du National Institute of Standards and Technology et Kaspersky.

Lire l'article
L’automatisation de la cybersécurité : état des lieux

L’automatisation de la cybersécurité : état des lieux

Comment aborder les défis liés à la sécurisation de l’entreprise étendue ? Quels scénarios d'utilisation fonctionnent et quels sont ceux qui méritent réflexion ? Analyse.

Lire l'article
Cyber-rançons et assurances

Cyber-rançons et assurances

Dans le monde de la cybersécurité, il y a un dicton qui dit "Il y a deux catégories d’entreprises : celles qui se sont fait hackées et celles qui ne le savent pas encore".

Lire l'article
Patch Tuesday – Septembre 2022

Patch Tuesday – Septembre 2022

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article