Le rôle de la cybersécurité est de protéger sur internet les personnes, données, sites et entreprises des différents risques présents sur internet tels que des groupes malveillants, vols d’informations, coordonnées bancaires etc. C’est pour les Etats qu’elle est essentielle de par la nature des données qu’ils possèdent, c’est pour cela que la France prévoit de dépenser près d’1,6 milliards d’euros pour sa cybersécurité dans les 6 ans à venir.
Vous souhaitez en savoir plus sur la cybersécurité ? Découvrez les livres blancs ci-dessous.
"Bien plus qu’une plateforme de données clients, Data Cloud est un bond en avant qui permet à l'IA de générer des expériences clients révolutionnaires, bien plus personnalisées. En connectant n’importe qauelle source de données avec le CRM Salesforce, Data Cloud apporte des analyses approfondies des données et des idées d'actions, points de départ d'une graande expérience."
Obtenir le livre blanc"En tant que pionnier du SaaS certifié ISO 27001:2013, ISO 27018:2019 et ISO 22301:2012*, Bynder s'appuie sur une infrastructure fiable qui o!re une meilleure protection en...
"Cyberattaques : « La recrudescence que nous voyons aujourd’hui n’est que la partie visible de l’iceberg ». Cette intervient à la suite des dernières attaques...
"Quelle que soit la méthode utilisée, on constate que les hackeurs ciblent en priorité les mots de passe, qui sont le maillon faible de la sécurité numérique. ...
"En 2016, l'Union européenne a instauré la directive NIS (Directive sur la sécurité des réseaux et des systèmes d'information), connue aussi sous le nom de NIS1, dans le but de...
"La Directive NIS1 a été adoptée en 2016 par l'Union européenne en vue d'améliorer la sécurité des réseaux et systèmes d'information en identifiant les opérateurs de services...
"Dans un monde où la technologie est le moteurdes opérations quotidiennes des entreprises, larésilience de l'infrastructure informatique n'a jamais été aussi cruciale. Les...
"Pour une entreprise qui se transforme avec le numérique, qu’elle soit une PME, une ETI ou un plus grand groupe, le Cloud est devenu la tendance technologique impossible à...
"Digitalisation des processus, dématérialisation des échanges, explosion des données... Le monde des affaires connait depuis quelques années une véritable révolution numérique. Si...
"Ces dernières années, les stratégies de formation et de sensibilisation à la cybersécurité plus modernes, basées, comme celle que nous proposons, sur un apprentissage par...
"Pourquoi NIS1 s’étend-il à NIS2 ? Les cyberattaques sont de plus en plus fréquentes et sophistiquées. Enjeux pour faire face à l’environnement informatique ...
"Depuis plusieurs années déjà, le baromètre des risques publié par l’assurance Allianz compte la cybercriminalité au rang des principaux risques menaçant les entreprises à l’...
"Les plateformes collaboratives sont souvent ciblées par les attaquants, car elles contiennent des informations sensibles et confidentielles. Les cybercriminels peuvent utiliser...
"La clé pour prospérer dans ce paysage de menaces en expansion n'est pas d'exiger encore plus des équipes IT, mais plutôt d'établir une base de sécurité solide sous la...
"La directive SRI2, également connu sous le nom de NIS2, remplace la première directive sur la sécurité des réseaux et des systèmes d’information. Elle s’impose comme un élément...
"Dans un monde numérique en constante évolution, la cybersécurité est devenue une préoccupation majeure. En 2020, le nombre d’incidents de sécurité signalés a augmenté de 11%...
"Les systèmes de détection et de réponse aux incidents sur les Endpoint (EDR) constituent une réponse à la complexité grandissante des réseaux d'entreprise modernes, qui doivent...
"Lectrices et Lecteurs, Nous sommes fiers de vous proposer la deuxième édition de notre Lexique de la Cybersécurité ! Jamais nous n’avions imaginé que ce Lexique obtiendrait un...
"En 2010, 8% seulement de la population du continent africain avait accès à une connexion internet de manière régulière. Celles-ci étaient souvent onéreuses, de mauvaise qualité...
"Dans un monde connecté où l'information circule à la vitesse de la lumière, les administrations publiques françaises sont confrontées à des défis de sécurité...
"La meilleure façon de favoriser une sécurité proactive est d’abandonner vos solutions ponctuelles héritées et de les remplacer par une plateforme d’opérations de sécurité unifiée...
"Dans un environnement digital dominé par une poignée d’acteurs, les entreprises françaises ne peuvent plus ignorer la question de la souveraineté numérique. Mais de quoi s’...
"Les intrusions, toujours plus nombreuses et vicieuses, mettent en effet largement en péril la sécurité des données et les répercussions de ces menaces sur le business sont...
"LA DÉCOUVERTE ET LA GESTION DES DONNÉES EST UN SUJET MAJEUR (ET CASSE-TÊTE) POUR TOUTES LES ORGANISATIONS 88 % des entreprises n’ont plus confiance pour détecter et prévenir...
"Chaque année, des cabinets de recherche indépendants sont chargés de sonder les décideurs et les responsables informatiques qui exécutent la stratégie de protection des données...
"Le monde numérique a apporté d’innombrables opportunités aux entreprises, mais il a aussi engendré de nouveaux défis, notamment en termes de sécurité informatique et de gestion...
"Un cabinet d’études indépendant a interrogé 1 200 décideurs et responsables opérationnels IT d’entreprises d’au moins 1 000 salariés dans 10 pays des régions EMEA, APJ et...
"Vous venez d’apprendre que vous devez vous conformer à la directive NIS 2 ? Savoir les étape à suivre pour être en règle ne se fait pas du jour au lendemain. Pour vous aider à...
"Chaque année, Veeam engage des cabinets d’études indépendants pour interroger décideurs et administrateurs IT sur divers sujets relatifs à la protection des données. Les enquêtes...
"Risques et fraudes : les directions financières en première ligne La gestion du risque et la prévention contre la fraude sont progressivement devenues un aspect important du...
"L’Union Européenne, à travers son cadre réglementaire (tel que le RGPD, ou Règlement Général sur la Protection des Données) et normatif (dont l’ISO 27001), a fait de la...
"Si votre entreprise n’a jamais été confrontée à la fraude financière, vous connaissez forcément des contacts dont la société a été menacée par ce phénomène qui représente chaque...
"Alors que les codes et les usages du monde du travail ont littéralement volé en éclats ces dernières années, la pertinence et les atouts du cloud ne sont plus à démontrer. Mais,...
"Dans un monde professionnel en constante évolution, marqué par l’innovation technologique et les changements dans les modes de travail, le concept de « Bring Your Own Device » a...
"Si la transformation digitale a créé de nouvelles opportunités pour les organisations, elle a aussi augmenté leur surface d’exposition aux risques cyber. Demandes de rançon, vol...
"Si le Covid-19 a favorisé l’émergence du télétravail et fermé la porte des entreprises aux collaborateurs, il a entrouvert celle de leur Systèmes d’Information aux Cybercriminels...
"C'est une invitation à explorer les différentes facettes de la transformation numérique et de comprendre ses impacts sur différents secteurs d'activité. Nous partageons avec vous...
"C'est une invitation à explorer les différentes facettes de la transformation numérique et de comprendre ses impacts sur différents secteurs d'activité. Nous partageons avec vous...
"C'est une invitation à explorer les différentes facettes de la transformation numérique et de comprendre ses impacts sur différents secteurs d'activité. Nous partageons avec vous...
"Regardez au sein de votre entreprise et vous trouverez l'une des plus grandes menaces de sécurité informatique auxquelles vous êtes confronté : vos collègues. Même les...
"Le développement de chaque entreprise de vente en ligne repose en grande partie sur l'expérience utilisateur. Mais que se passe-t-il lorsque les technologies qui visent à...
"Le plus souvent, la cybersécurité est uniquement traitée sous l’angle technologique. Pour échapper aux cyberattaques, nous équipons ainsi nos ordinateurs de logiciels censés...
"Notre étude a été réalisée sur l’ensemble de nos clients utilisant la solution de protection de messagerie Protect et/ou la solution de sensibilisation des collaborateurs à la...
"Méthodologie : Online, sur le panel propriétaire YouGov Terrain : du 15 décembre 2023 au 31 Janvier 2024 N=1 008 Répondants, représentatif de la population française, adultes, 18...
"Nos vies toutes entières sont faites d’échange de données. Au travail, à la maison, sur des ordinateurs, des smartphones, des tablettes. Si les technologies facilitent nos vies,...
"COVID-19 rapidly accelerated the digital transformation strategies of most businesses—what would normally take several years happened almost overnight. The global pandemic hit...
"Ces dernières années, les attaques par ransomware se sont multipliées et ont gagné en sophistication. Elles font désormais peser un risque croissant sur les entreprises de toutes...
"Le pouvoir des sciences comportementales au service de la cybersécurité Personne ne dira le contraire : la sécurité des données est, pour les entreprises, l’un des défis les...
"Conversations en première ligne : l’importance du dialogue continu pour la cybersécurité Nous vivons à l’ère numérique, dans un monde cybernétique où des adversaires...
"Ces dernières années ont été marquées par une évolution : du datacenter sur site vers le cloud lorsque cela s’impose, vers des stratégies axées prioritairement sur le cloud...
"Malheureusement, 85% des entreprises ont subi au moins une attaque par ransomware en 2022 (rapport Veeam sur les tendances de la protection des données en 2023). Plus alarmant...
"Le travailleur à domicile est une cible privilégiée Travailler à domicile en toute sécurité Des pertes qui se chiffrent en milliards Les cyberattaques causent plus de 6000...
"En 2023, tout a changé. Il faut se préparer à l’avenir. L’année 2023 a marqué un tournant dans notre contexte mondial. L’annonce du lancement de ChatGPT-3 par OpenAI en...
"Dans le tourbillon des avancées technologiques et des transformations sociétales, ce terme s'est incontestablement imposé au premier plan du discours mondial. Au cours de l'...
"Les menaces persistantes avancées (APT) sont les menaces les plus dangereuses, car elles utilisent des outils et des techniques complexes et sont souvent très ciblées et...
"La sécurité des données est un enjeu majeur pour n’importe quelle entreprise quelle que soit sa taille et son activité. Toutes les entreprises hébergent et traitent...
"Dans un grand nombre de ces attaques, la messagerie électronique est utilisée comme vecteur initial. Les entreprises éprouvent des difficultés à se protéger efficacement et peu d...
La cybercriminalité est un business florissant qui coûte très cher à de nombreuses entreprises. En 2021, les coûts liés aux compromissions de données sont passés de 3,86...
"Elle prend différentes formes, notamment la contrefaçon de documents officiels, la falsification de signatures, la modification de contenu, la création de faux documents et la...
"As you know, today’s enterprises are highly virtualized, with servers and applications continuously being integrated, deployed, and updated. Workloads shift from public cloud...
"Des mesures telles que l’authentification multifacteur (MFA), la sécurisation des API et d’autres formes de protection offrent une couche de sécurité supplémentaire pour veiller...
"Acronis a été la première entreprise à implémenter une cyberprotection complète et intégrée pour protéger toutes les données, toutes les applications et tous les systèmes. La...
"Personne n’aime les mots de passe. Ils sont une source de frustration constante pour les clients et les entreprises, et on les tient souvent pour responsables des taux de...
"Chaque jour, la DSI, accompagnée des équipes SSI, œuvre pour protéger l’organisation en vue de ce moment tant redouté. Puisque la question n’est plus de savoir “si” mais “...
"En quelques années, les ransomwares sont devenus l'outil de prédilection des cybercriminels. Ils sont nombreux à s'enrichir au moyen de cet instrument de chantage redoutable...
"Tirez parti des possibilités et atténuez les risques courants à tous les stades (développement et mise en œuvre) grâce à Kaspersky Container Security (KCS), solution conviviale,...
"En réaction, l’authentification multifacteur (MFA) gagne en popularité, car il s’agit d’une méthode efficace pour renforcer la fiabilité de l’authentification au niveau des...
"Cette étude menée par l’équipe d’experts en cybercriminalité (CTI) d’ANOZR WAY révèle, par l’analyse de cas réels, que la vie privée des dirigeants est un vecteur d’attaque...
"Vous vous lancez dans l'aventure du freelancing. Félicitations ! L'une des premières étapes pour débuter votre activité est de créer votre entreprise, et pour cela, de choisir...
"Les mairies sont des administrations stratégiques très prisées des cybercriminels. Particulièrement vulnérables et lucratives, elles ont le profil de la victime idéale. C’est...
"Le talent d’aller plus loin Conseil, Pilotage et développement IT Meritis est une société de conseil en transformation des Systèmes d’Information et Organisations. Notre...
"Début 2023, le compte du réseau social employé par le Ministre de la Santé britannique a été piraté et son contenu dévoilé au grand public. Le secteur de la Santé est devenu la...
"Sécuriser un système d’information est un moyen de garantir la pérennité d’une entreprise et plus globalement de la voir gagner en compétitivité. Dans un contexte...
"Ces dernières années, l’adoption du Cloud s’est accélérée et s’est faite dans un contexte de fortes incertitudes et d’instabilité, la faute aux crises successives (sanitaire,...
"Ce webinar, dédié à la cybersécurité dans les parcours digitaux, a été réalisé sous l’égide de Finance Innovation, pôle de compétitivité visant à rassembler l’écosystème...
"Avec l'expansion des surfaces d'attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n'est pas suffisant. Les environnements de plus en...
"Il faut en moyenne près de 200 jours à une entreprise pour qu’elle se rende compte qu’elle a été victime d’une attaque informatique. La raison ? Des attaques de plus en plus...
"L’actualité récente regorge d’exemples de cyberattaques qui n’épargnent plus personne : de la PME locale aux grandes entreprises multinationales en passant les...
"Et si les grands enjeux de cybersécurité ne se résumaient plus seulement à la protection des actifs de l’entreprise ? Et si, en parallèle, celle-ci devenait un levier de...
"According to the 2023 Data Protection Trends Report, 85%* of organizations suffered at least one cyber attack in the preceding twelve months; an increase from 76% experienced in...
"La sécurité est l'affaire de tous. En tant que développeur, il est grand temps d'adopter l'état d'esprit « Security as a code » pour pousser un code propre et...
"La cybersécurité est désormais une préoccupation majeure pour les entreprises, compte tenu de la complexité croissante de la sécurité des réseaux. Chaque jour, de nouvelles...
"Ce n’est un secret pour personne : le paysage des menaces cyber est extrêmement tendu et se développe avec une incroyable rapidité d’innovation. Les progrès technologiques, et...
"Sans une sécurité informatique suffisante, le secret professionnel existe-t-il ? Le Conseil national des barreaux (CNB) définit le secret professionnel de l’avocat...
"Bon nombre d'organisations collectent de grandes quantités de données et d'informations sur les menaces, mais considèrent bien souvent que leur utilisation dans le cadre de...
"Chaque année, le niveau de cybermenace bat un nouveau record. Lors du premier trimestre 2022, le nombre d’attaques par rançongiciels a dépassé le total de l’année 2021. La France...
"Lorsqu'on demande à quelqu'un ce qu'est une menace interne dans une entreprise, il imagine généralement un scénario hollywoodien. Un employé mécontent, pour des raisons...
"L’écosystème internet mondial ne cesse d’accélérer, se complexifier et devenir dangereux pour qui n’a pas les bons codes. Les chiffres sont éloquents : - 54% des entreprises...
"Vous savez déjà que les solutions de Remote Support vont vous aider à vous connecter aux utilisateurs, terminaux et réseaux de façon sécurisée et efficace. A présent, il vous...
"Les attaques par ransomware ont progressé de 35 % en 2022 dans le monde soit une attaque revendiquée toutes les 3h. Le secteur public est toujours le plus touché en France, avec...
"Des cyberattaques impossibles à éviter La multiplication et l’évolution des ransomwares font partie des tendances les plus destructrices de la dernière décennie. Le résultat...
"Vidéoprojection, réseau interne, plateformes de communication - les outils collaboratifs font partie intégrante de la vie en entreprise depuis de nombreuses années. Mais face...
"La digitalisation des entreprises, qui a connu une véritable explosion à la suite de la crise sanitaire, a engendré de nombreux bouleversements pour les professionnels. Ces...
"Méthodologie Notre étude a été réalisée sur un échantillon de 10 000 clients utilisant la solution de protection de messagerie Protect. Dans les faits, cela représente plus d'...
"Les notions sur la cybersécurité et les bonnes pratiques à adopter dans ce domaine sont des sujets incontournables lorsque l’on rejoint une nouvelle société. Il y a des règles à...
"Les solutions de Breach and Attack Simultation (BAS) ont commencé à se développer en Europe et en France au cours de l’année 2022. Elles apportent une nouvelle dimension au...
"Présentation synthétique des outils sécurité Microsoft de protection. Au programme : - Qu’est ce que le Zéro Trust ? - Quels sont les outils de sécurité...
"Une technologie vieillissante accroît les risques : - Des menaces sophistiquées - Les anciennes technologies sont des entraves - La maintenance freine...
"Avantages de la sécurité Microsoft 365 : Protégez votre entreprise contre les menaces et les fuites externes, gérez facilement les appareils. Au programme : -...
"En matière d’innovation, les cybercriminels mènent la course. Plus la technologie évolue et permet à la cybercriminalité de se démocratiser, plus il est important de bien se...
"Check list : sécuriser Office 365 avant mon départ en vacances Vous connaissez l’opération tranquillité vacances ? Et si on rejouait la même opération sur Microsoft 365 ?...
"Que vous soyez déjà certificateur (organisme ayant déposé une certification au RNCP ou au RS auprès de France compétences) ou que vous envisagiez de le devenir, ce livre blanc...
"L'ampleur croissante du risque informatique pour les établissements publics, notamment les collectivités territoriales et les hôpitaux, suscite inquiétudes et questions au regard...
"Attaques de la chaîne d’approvisionnement, spear phishing piloté par IA et travail hybride : le paysage des menaces cyber reste tendu. La cybercriminalité en tant que service est...
"Les cybercriminels ne cessent de perfectionner leurs tactiques Du spear phishing automatisé aux attaques de la chaîne logistique en passant par les arnaques téléphoniques ou l...
"L'audit de surveillance vise à vérifier que chaque OF continue à respecter les indicateurs du RNQ dans le temps. L'auditeur va donc s'assurer que les habitudes sont prises et...
"C’est un tsunami de qualité qui arrive dans le secteur de la formation professionnelle. Place à la certification mais pas de panique, c’est une bonne chose ! Après DATADOCK c’...
"Les attaques par ransomware se multiplient et menacent l’équilibre économique et la pérennité de nombreuses entreprises et organisations. Pas une semaine ne passe sans qu’une...
"Rien n'arrête les cyber-criminels. Face à l'importance vitale du milieu médical, ils n'hésitent pas à tirer profit des fragilités creusées par la crise sanitaire ou des failles...
"Le monde de la cybersécurité étant relativement vaste et complexe, il nous a paru intéressant d’en proposer un panorama étape par étape. Ce document est dirigé vers les DSI, RSSI...
"L’enjeu cybersécurité ! Le nombre d’attaques informatiques en tout genre continue de croitre d’années en années, si bien que le sujet est aujourd’hui l’une des péocupations...
"Celles que l’on appelle les « petites et moyennes entreprises » sont intrinsèquement moins bien armées que les plus grandes pour faire face aux risques cyber. Leurs ressources...
"Nous vivons dans un monde hyper connecté où des pans entiers de notre société sont régis par les nouvelles technologies de l’information et de la communication (NTIC)....
"Ces deux dernières années, les communications unifiées sont devenues une part intégrante de la collaboration. Zoom est désormais utilisé partout dans le monde par plus d’un demi-...
"CLOUD pour Clarifying Lawful Overseas Use of Data, qui peut se traduire par Loi pour clarifier l’usage légal des données hors des États-Unis. CLOUD est aussi cette...
"Sous l’impulsion du Président de la République, le Ministère des Solidarités et de la Santé a renforcé le plan cyber en s’appuyant sur des mesures de sécurité concrètes...
"Bien sûr, vous allez choisir l’outil le plus adapté à votre besoin, le plus efficace et parmi ceux-là le moins coûteux. Mais pour une adoption optimale de la solution par vos...
"+ 569 % ! C’est le niveau de hausse des enregistrements malveillants (relatifs aux logiciels malveillants et à l’hameçonnage) relevé par INTERPOL entre février et mars 20201 ....
"Que représentent les assises en termes d'innovation cyber ? Les cyberattaquants s’adaptent constamment à nos moyens de défense, ils les testent, les étudient et...
"Alors que la thématique de la cybersécurité n'en finit plus d'être régulièrement sur le devant de la scène, les cyber-criminels cherchent quant à eux à passer sous le radar. Un...
"Soutien de la direction Actifs critiques Avant de se pencher sur les aspects techniques, la première recommandation importante des normes IEC 62443 est de considérer la...
"Les mots de passe sont utilisés depuis les premiers jours de l'informatique, pour contrôler l'accès aux dispositifs. La numérisation a modifié la manière dont les entreprises...
"(CDN) with unique performance optimization capabilities: We cache static content, accelerate dynamic content, and make it easy to optimize outbound content. Acquia Cloud Edge CDN...
"DOSSIER TECHNIQUE – OUTILS SÉCURITÉ MICROSOFT • Société Eliadis • Les fondamentaux sécurité & Zéro Trust • Les scénarios de sécurité...
"Avec une hausse de plus de 400% des attaques en 2020, les entreprises et administrations françaises représentent encore et toujours une cible de choix pour les cybercriminels...
"+ 569 % ! C’est le niveau de hausse des enregistrements malveillants (relatifs aux logiciels malveillants et à l’hameçonnage) relevé par INTERPOL entre février et mars 2020. Une...
"ANALYSER LA SITUATION DE SON ENTREPRISE Avez-vous effectué un audit de sécurité interne ? C'est par cette étape que vous devez commencer. Afin de pouvoir faire face...
"La digitalisation de nos activités est devenue en quelques années indispensable au développement économique des entreprises, organisations ainsi qu’aux administrations en charge...
"LA RÉALITÉ DU MARCHÉ DE LA CONNECTIVITÉ D’ENTREPRISE EN FRANCE Ce marché a peu évolué ces 15 dernières années. - 2 acteurs détiennent encore 90% de part de...
"La sécurisation numérique de l’e-administration au niveau local : un objectif sécuritaire autant qu’économique Les collectivités territoriales et leurs groupements...
"Security breaches, data loss, version management headaches and litigation against regulatory violations has become so common that it all feels like “normal” business. But...
"La transformation numérique des collectivités représente des opportunités intéressantes. Grâce aux nouvelles technologies, les processus sont informatisés et...
"Les remontées du terrain sont formelles : les DSI n’ont pas le temps de former les collaborateurs sur les bonnes pratiques à suivre pour repérer les emails dangereux pour l’...
"Pour faire face à la recrudescence des cyber menaces, les entreprises et les collectivités publiques ont pris conscience de la nécessité de mieux se protéger et de renforcer leur...
"La cybersécurité s'impose peu à peu comme un enjeu prioritaire pour les entreprises, même si beaucoup de chemin reste à faire. Non seulement pour que la prise de conscience soit...
"À la fin de l’année 2017, Sophos a parrainé une enquête indépendante portant sur l’état de la sécurité des réseaux auprès de PME du monde entier. Ce programme de recherche a mis...
"100 B lignes de code sont créées chaque année, et, chaque année, les pirates produisent quelque 120 millions de nouvelles variantes de logiciels malveillants. $ 3,86 M, c'est...
"Les cyberattaques se multiplient, toujours plus sophistiquées, impactant chaque jour des millions d’entreprises à travers le monde. Quel que soit le secteur d’activités concerné...
"Si votre entreprise utilise Microsoft Office 365, vous pouvez compter sur un accès fiable à ses applications, avec un haut niveau de disponibilité. Cela étant, de nombreux...
"Le taux d’incidents de sécurité informatique ne cesse d’augmenter graduellement depuis plusieurs années. Pas une semaine ne passe sans qu’une cyberattaque ne soit chroniquée dans...
"L'environnement d'exécution de confiance (TEE) est conçu pour assurer la sécurité des secrets et des processus en les séparant du système d'exploitation principal et en...
"2 500 - C’est le nombre d’entreprises françaises victimes de fraudes aux virements bancaires depuis 2010. Un chiffre loin d’être négligeable : de quelques centaines d’euros...
"Savez-vous que les mauvaises configurations des endpoints représentent 27% des points d'entrée exploités par les attaquants ? Le terme « cyberattaque » peut évoquer les...
"Les solutions de protection des endpoints (EPP) modernes sont de plus en plus performantes et stoppent toujours davantage de types d’attaques. Cependant, ce type de...
"Les nouvelles technologies de cloud computing, de virtualisation et de mobilité ont considérablement relevé le niveau des défis auxquels vous êtes confronté au quotidien pour...
Avant d’ouvrir une pièce jointe, vous devez vous assurer qu’elle provient d’une source fiable. N’ouvrez jamais de pièce jointe sans vérification préalable, et si c’est un...
"Le monde des affaires est chaotique, il est en constante évolution. Et cela s'accompagne d'une dépendance croissante à l'égard l'information et de la technologie. C'est l'ère de...
"La pandémie de COVID-19, apparue à la toute fin de l'année 2019, a eu des conséquences dramatiques sur la vie de tous les habitants de la planète. Outre les dangers...
"Les malwares tentent de s’adapter à leur environnement pour survivre. Certains échouent, d’autres y parviennent. Ils peuvent alors se répandre et provoquer de véritables...
"1. Aperçu Les derniers gros titres sont particulièrement éloquents : protéger les charges de travail et les données sensibles est impératif ; pourtant les outils traditionnels...
"La fraude est en constante évolution. Du moins, c'est ce que l'on pourrait croire. De notre point de vue, il n'y a pas grand chose que les fraudeurs peuvent...
"Les entreprises et les médias sont confrontés à un nouveau et même défi. Comment assurer la confiance dans l’information face aux fake news, aux usurpations d’identité et à l’...
"Le terme chiffrement peut aujourd’hui paraître galvaudé du fait d’un traitement médiatique souvent approximatif et de discours marketing peu scrupuleux. Toutefois...
"Contrôlez-vous vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? Bien souvent, la réponse est spontanée : « Bien sûr...
" 1- Constats Selon une étude menée par Nominet, 88% des RSSI se sentiraient «modérément ou extrêmement stressés», 48% estimant même que leur métier aurait des effets...
"Le terme chiffrement peut aujourd’hui paraître galvaudé du fait d’un traitement médiatique souvent approximatif et de discours marketing peu scrupuleux. Toutefois...
"Préservez votre entreprise Les remontées du terrain sont formelles : les DSI n’ont pas le temps de former les collaborateurs sur les bonnes pratiques à suivre pour repérer les...
"L’objectif de ce livre blanc est de vous donner des clés pour définir un périmètre d’audit de sécurité. Nous souhaitons vous partager notre expérience acquise auprès de clients...
"Si vous vouliez nuire à un pays, quelles cibles attaqueriez-vous en priorité ? Une réponse vient immédiatement à l’esprit : ses réseaux de production d’énergie. Et...
"Microsoft offre un vaste de services puissants dans le cadre d'Office 365, mais sauvegarde complète de vos données Office 365 n'en fait pas partie. Veeam Backup pour Microsoft...
"À l’heure de la transformation numérique et du multicloud, toute entreprise se doit de répondre aux questions suivantes : • Quelle valeur représentent...
"Chez Adobe, nous prenons très au sérieux la sécurité de vos expériences digitales. Les pratiques de sécurité sont profondément ancrées dans nos processus opérationnels et de...
"Agent (en. agent) : se dit du programme qui est installé sur les machines à superviser et qui permet de remonter les informations clés à une solution/plateforme ou logiciel. Par...
"Des hôpitaux à l'arrêt. Après les banques, les usines, les universités, les hackers s'attaquent désormais à notre santé. Le temps de l'innocence est révolu. Il n'est plus permis...
"Les sociétés, privées ou publiques, quelle que soit leur taille, tentent de poursuivre leurs développements malgré un contexte économique mondial incertain et une généralisation...
"CISO et DPO du Groupe Elior, Gérard Leymarie a remporté le Prix Spécial du Jury du Grand Prix des RSSI 2019. C’est également un ancien élève de l’EPITA. Il revient sur son...
"Transformation digitale oblige, les murs et les portes des entreprises comme des collectivités publiques tombent et s’ouvrent les uns après les autres. Télétravail, augmentation...
"Pour se protéger efficacement contre les cybermenaces, il est fondamental de bien connaître et de maîtriser son système d’information. La plupart des organisations maintiennent à...
"Les utilisateurs n’ont pas toujours conscience des risques qu’ils courent et qu’ils font courir à leur entreprise. Les principales raisons : les nouveaux usages numériques...
"Evénement business devenu la référence dans le domaine de la cybersécurité, les Assises de la Sécurité se veulent aussi le reflet de l’innovation d’un secteur en constante...
"Tandis que les entreprises apprennent à mieux se protéger, les criminels élaborent dans le même temps des techniques toujours plus sophistiquées pour franchir leurs murs de...
"La sécurité du réseau de votre entreprise est plus importante que jamais. Les logiciels malveillants, les botnets et autres programmes dangereux menacent votre réseau, que ce...
"Un SOC est un dispositif de supervision de la sécurité du Système d’Information, ou autrement nommé en anglais Security Operation Center (SOC). À la tête de ce dispositif, une...
"Avec l’augmentation de la présence des petites et grandes entreprises sur Internet, les risques en matière de cybercriminalité n’ont jamais été aussi élevés. Les grands groupes...
"Près de 90 % des organisations spécialisées dans le domaine de la santé ont été victimes d'un piratage au cours des deux dernières années. Par ailleurs, quasiment la moitié...
"S’agissant des risques liés aux cyber-attaques, les responsables IT et de la sécurité sont contraints de raisonner non pas en termes de « si », mais de « quand ». Ils savent que...
"1. Chaque entreprise stocke des données sensibles Les données sensibles désignent toute information que vous souhaitez protéger des regards indiscrets. Quelle que soit la...
"Le marché du e-commerce devrait franchir un nouveau cap cette année avec plus de 70 milliards d’euros en 2016. Ce développement est révélateur de la place prise par le...
"Presque toutes les entreprises recueillent, utilisent et stockent des informations personnelles identifiables (PII). La plupart possèdent des informations concernant leur...
"Alors que l'idée d'intelligence artificielle (IA) et les applications réelles de l'apprentissage automatique (ML) influencent divers domaines depuis des années, leur potentiel de...
"L'Internet ouvert a permis aux gens de créer, de se connecter et de diffuser des informations comme jamais auparavant. Cela nous a exposé à des perspectives et à des expériences...
"Avec la consumérisation de l’IT et les politiques BYOD (Bring Your Own Device), la sécurisation de l’accès réseau pour les ordinateurs portables, les smartphones et les tablettes...
"- 54 % des entreprises déclarent avoir été touchées par un ransomware au cours de l’année passée. - Deux attaques de ransomwares en moyenne par entreprise. - Coût...
"Les ransomwares sont les logiciels malveillants les plus dangereux pour les entreprises. Dans une récente enquête de Dark Reading, près de 23 % des personnes interrogées ont...
"On estime que 90 % des attaques réussies contre les vulnérabilités logicielles auraient pu être empêchées grâce à un correctif qui existe déjà ou à un paramètre de configuration...
"Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus...
"Les systèmes de Tokenization sont de plus en plus utilisés par de nombreux organismes et industries. En mettant les données PCI hors de portée, les tokens présentent beaucoup d’...
"La construction d’un référentiel d’identité est au cœur des approches de gestion des identités et des accès. En effet, quelle que soit la qualité de la politique de sécurité des...
"La Transformation Digitale est un des principaux moteurs d’innovation. A l’heure du travail collaboratif et de l’hypermobilité, les solutions de Gestion des Identités et des...
"Chez Enpass, notre mission est de simplifier la gestion des mots de passe sur toutes les plateformes avec une sécurité maximale pour les données. Chaque pas que nous faisons est...
"L’augmentation de la connectivité des dispositifs médicaux à des réseaux informatiques et la convergence des technologies a exposé les dispositifs et applications logicielles...
"Aujourd'hui, tout responsable informatique doit impérativement se pencher de près sur la question des risques et des coûts liés à une fuite de données potentielle. La création d'...
"Ces dernières années, les cyberattaques se sont multipliées à un rythme effréné. Ce phénomène a une explication simple : la cybercriminalité représente un « ...
"Les cyber menaces ciblant les serveurs évoluent en complexité et en malignité à un rythme alarmant. Des épidémies dévastatrices de ransomware, comme WannaCry et NotPetya, ont...
"Le présent rapport mesure l’écart, en nombre de jours, entre le moment où un code malveillant permettant d’exploiter une vulnérabilité devient publiquement disponible (délai de...
"Protéger les réseaux des attaques n’est pas une tâche simple pour les professionnels de l’informatique. Les menaces et capacités varient d’une attaque à l’autre. Réagir de façon...
"Le BYOD (Bring Your Own Device) est l’appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles...
"Those of us who are CISOs and have been conducting awareness programs for years realize that “the devil is in the details” when building a successful program. Our initial...
"Alors que les brèches de sécurité et cyber-attaques réussies contre les grandes entreprises font les gros titres, la menace pour les petites et moyennes entreprises (PME) n’est,...
"Depuis plus de 10 milliers d’années, depuis le début de l’ère néolithique, la civilisation humaine se développe par paliers successifs de plus en plus rapprochés, poussée par la...
"Les réponses globales de cette étude de sécurité de 2017 indiquent clairement que les dirigeants de PME et d’autres entreprises sont confiants dans leur préparation contre les...
"Outre l’adoption récente de la règlementation de l’Union Européenne sur les violations de données dans le secteur de la communication électronique, une législation supplémentaire...
"Les entreprises font face à des menaces informatiques de plus en plus discrètes et sophistiquées : logiciels malveillants avancés, attaques ciblées, menaces APT (Advanced...
"Au-delà de la simple informatisation de la gestion de l’entreprise et de ses processus métiers, le système d’information constitue aujourd’hui un véritable levier de performance...
"Le Gouvernement a engagé le 15 novembre 2001 la deuxième étape du chantier de l’administration électronique. Ce chantier, avec d’autres, vise à faire de la France l’économie...
"Le volume des informations explose, et continue de prendre de l'ampleur à un rythme alarmant avec la conversion interminable des documents papier au format numérique....
"Aujourd'hui, les entreprises demandent à leurs équipes de sécurité de prendre en charge l'expansion rapide de différents cas d'utilisation du chiffrement des bases de données. Ce...
"Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un...
"Centrer votre activité de services gérés sur la cybersécurité multiplie vos chances d’augmenter vos marges. D’une manière plus significative, en déployant plusieurs couches de...
"De nos jours, toutes les entreprises (des plus grandes aux plus petites à domicile) dépendent des données. Il est donc essentiel de les protéger afin d’éviter toute perte. Les...
"1. ADOPTEZ UNE APPROCHE DE SÉCURITÉ MULTICOUCHE Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que vous l’adoptiez. Même si le concept est...
"Lorsque la nouvelle a été révélée que la société de sécurité informatique RSA avait été victime d’une cyber-attaque, de nombreux bruits de couloir ont circulé sur les...
"Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le...
"In early October 2015, a key agreement that allows the transfer of European residents’ personal data from the European Economic Area (EEA) to the U.S. called ‘Safe Harbour’ was...
"Akamai, plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, s'appuie sur sa solution Akamai Intelligent Platform™ distribuée mondialement, pour...
"Aujourd’hui, les structures de sécurité mises en œuvre dans la plupart des entreprises ne suffisent plus et leurs défauts vont être exacerbés au fil du temps. Ce livre blanc...
"La norme PCI a été initialement créée afin de protéger les données sensibles des possesseurs de cartes bancaires, de diminuer les fraudes et d’identifier précisément les failles...
"Les objets connectés, la RGPD ou bien encore le spectre d’une « Cyber-Guerre » sont des thèmes de plus en plus présents dans la presse, ce qui amène les entreprises de toutes...
"Vous avez dit « sécurité applicative » ? La plupart des données qui transitent dans l’entreprise et vers ses clients et partenaires le font aux travers d’applications ou de...
"Le canari dans la mine de charbon Le ransomware peut être dévastateur, mais ce n’est pas une fatalité. ¤ De par son manque de discrétion, notamment par rapport aux autres...
"1. La virtualisation est omniprésente L’utilisation de la technologie de virtualisation x86 a régulièrement progressé depuis le début des années 2000. En 2011, la société...
"L’étude s’est focalisée sur la possibilité pour les utilisateurs finaux de réinitialiser eux-mêmes leurs mots de passe et, ce faisant,d’étudier les bénéfices qui en résultent...
"Les entreprises modernes gèrent un ensemble complexe d'applications réseau et d'applications Web qui fonctionnent sur des systèmes différents. Les utilisateurs doivent pouvoir...
"Votre organisation a besoin de diverses applications pour fonctionner – certaines sont gérées en interne, mais un nombre croissant d’entre elles est basé dans le cloud. Il est...
"Les solutions IAM (Identity & Access Management - Gestion des Identités et des Accès) sont de plus en utilisées par les organisations. En effet, en se projetant dans l’avenir...
"Il est devenu banal de dire que l’état de la cybersécurité change. C’est indéniable, les cybercriminels ne cessent de faire évoluer leurs modes d’attaque. Vous n’avez plus...
"En début d’année, les autorités américaines ont accusé trois pirates chinois d'avoir commis des fraudes : ils auraient gagné 4 millions de dollars en volant des informations...
"Pour faire face à la recrudescence des cyber menaces, les entreprises et les collectivités publiques ont pris conscience de la nécessité de mieux se protéger et de renforcer leur...
"Pour faire face à la montée des risques de sécurité, au développement des terminaux mobiles et à l’adoption des services Cloud, les entreprises ont de plus en plus recours à l’...
"Les fournisseurs de services cloud doivent être au septième ciel. En l’espace de quelques années, leur marché a explosé. Il est passé d’une plate-forme marginale utilisée par...
"Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires...
"L’élaboration croissante des attaques rend le choix d’une authentification forte, c’est à dire multi-facteurs, toujours plus populaire. Cependant, tandis que les services...
"Le « tout numérique » provoque, avec l’exposition des données qu’il engendre, un besoin croissant de confiance et de sécurité. Le ministère de l’intérieur, acteur...
"Dans ce guide, réalisé par PAC, a CXP Group company, vous allez découvrir qu’il est urgent de mettre en place une véritable stratégie de cyber sécurité, en raison du...
"Le numérique est au cœur de la nouvelle économie et fait partie intégrante de l'économie du futur envisagée par l'OCDE et les Nations Unies dans le cadre de RIO 2012 pour sortir...
"Différentes raisons peuvent inciter les organisations à se lancer dans un projet de migration antivirus. Les meilleures resteront toujours liées à une amélioration du niveau de...
"Le Centre for Internet Security (CIS) a créé un cadre de sécurité complet - les contrôles de sécurité critiques (CSC) pour une cyberdéfense efficace - qui fournit aux...
"Le but de ce document est d'expliquer comment construire un premier SOC (Security Operation Center) en utilisant Elastic Detector et Elastic Stack open source (Elasticsearch,...
"Le passage à un monde hyper-connecté, 100% numérique, et l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains renforce notre besoin de...
"C’est toujours le même constat : dans la majorité des cas, une erreur humaine est à l’origine des attaques informatiques. Et la messagerie reste la principale d’infection. La...
"Le Web est aujourd’hui omniprésent dans le monde de l’entreprise. Les tendances et innovations de ces dernières années avec notamment l’arrivée du ByOD, du cloud et des réseaux...
"Peu de dirigeants d’entreprise et conseils d’administration oseraient contester l’importance de la cybersécurité. Cependant, certains se sentent mal préparés lorsqu’il s’agit...
"Une majorité d’organisations mesure désormais la nécessité de mieux protéger les accès aux systèmes et comptes privilégiés, mais elles peinent à mettre en place une stratégie...
"En décembre 2016, Yahoo a révélé que plus d'un milliard de comptes utilisateurs avaient été compromis suite à une faille en août 2013, la plus importante jamais connue. Cela s'...
"A l'heure où les attaques informatiques sont susceptibles de porter à tout moment gravement atteinte aux intérêts de la Nation, notre pays doit adapter sa posture de cyberdéfense...
"At the time of writing, the dust is just settling on yet another highprofile data breach. A US credit report company experienced a attack between May and July 2017, in which...
"La digitalisation de la société a modifié les habitudes des collaborateurs. Plus mobiles, plus nomades, leur présence dans les locaux de l’entreprise n’est plus régulière, ni...
"« La transformation numérique des entreprises est devenue une condition majeure de leur croissance. En investissant dans les technologies de l’information, elles doivent...
"Vous avez installé les pare-feux, les WAFs (protection applicative web), les antivirus, activé les sauvegardes et mis en place une analyse de vulnérabilité en continu comme le...
"Pourquoi développer une solution répondant aux besoins des grandes organisations quand 77% des cyber-attaques touchent des PME ? Chaque jour, des hackers arrivent à...
"L’étude a été réalisée auprès d’un échantillon de 222 dirigeants d’entreprise se décomposant de la façon suivante : • 201 cadres dirigeants, exerçant leurs fonctions dans...
"Le présent document constitue le rapport de l’étude « Réseau Internet et sécurité : Quel impact du progrès des Technologies de l'information et de la communication (TIC) sur la...
"Enterprises increasingly rely upon third-party software and services to handle business-critical processes and operations. Whether on-premises or in the cloud, these solutions...
"La valeur ajoutée constatée par le déploiement d’un programme MSP (Managed Service Provider) n’est plus à démontrer pour les VARs, revendeurs, intégrateurs et autres experts...
"La console AWS permet à l’entreprise de souscrire aux différents services proposés par AWS et de déployer des infrastructures dans le Cloud AWS. Obtenir l’accès à cette...
"Veiller aux données, les exploiter, les traiter, les protéger, s’assurer de leur conformité... La liste des actions à mener pour être en conformité avec le RGPD est longue pour...
"Les SCADA sont régulièrement au cœur de l’actualité, notamment en raison de leur importance au sein de sites industriels majeurs, mais aussi de l’impact d’une atteinte à ce type...
"Récemment, nous avons constaté la prolifération d’une « nouvelle génération » d’entreprises qui ont peu d’expérience dans le développement de solutions anti-malware, mais...
"A l’ère d’Internet, des services hébergés et de l’interconnexion systématique de tous les systèmes d’information, les données sensibles personnelles ou professionnelles voyagent...
"Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise en main intuitive, ils offrent des...
"Alors que les employés travaillent de plus en plus sur mobile, les vols de données et cyberattaques sont amenés à davantage cibler les applications et systèmes d'exploitation...
"C’est au XVII ème siècle que la France et l’Angleterre commencent à fixer les principes de l'assurance moderne. Guidée dès l’origine par les besoins liés à l’assurance maritime,...
"Dans un contexte d’attaques ciblées de plus en plus tendu, l’erreur humaine est reconnue comme étant le facteur-risque le plus sensible dans la chaîne de la sécurité informatique...
Extrait du livre blanc : "L’un des plus gros défis auxquels sont aujourd’hui confrontés les directions informatiques et les responsables de la sécurité consiste à parvenir à...
Extrait du livre blanc: "Pour résoudre les nouveaux problèmes de sécurité sur Internet, les contrôles de sécurité doivent aussi aller vers le cloud. Ce livre blanc décrit...
"Ransomwares et attaques ciblées font régulièrement les titres de l’actualité aujourd’hui. Si les machines Windows restent à l’heure actuelle les plus touchées par ces menaces,...
Extrait du livre blanc: "Le commerce numérique à besoin d’authentification. Ils ont besoin d’être assurée de l’identité des utilisateurs. Sans une bonne authentification, un...
"Les dirigeants d'entreprise et les membres des Comités de Direction prennent quotidiennement des décisions stratégiques. Que celles-ci soient d'ordre financier, commercial ou...
Extrait du livre banc: "Ce livre blanc étudie l’application de la pyramide des besoins de Maslow à Internet, qui développe tous les niveaux de la pyramide jusqu’à la exploiter...
Extrait du livre blanc: "Sans aucun doute, le pouvoir de l’économie numérique s’infiltre dans tout ce que nous faisons. Et cela va plus loin que l’e-commerce et la banque sur...
Extrait du livre blanc: "Dans le but de développer sa cyber résistance, une ville doit déterminer ce que ça représente pour eux, elle doit aussi identifier les...
Extrait du livre blanc : "Les experts de Bitdefender répondent aux 11 questions les plus fréquemment posées sur les botnets et leur fonctionnement : - Qu’est-ce qu’un botnet...
Extrait du livre blanc : "A priori, un antivirus, c’est un peu comme les pneus d’une voiture. On n’en change pas si facilement à moins d’avoir une bonne raison de le faire. La...
"Quels sont les risques pour l'activité de l'entreprise lors de l'achat d'un logiciel ou d'un système spécifiques ? Quelles sont les solutions pour s'assurer de la pérennité et de...
Extrait du livre blanc : "La structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour...
"L’Europe après le scandale sur la protection des données : comment des données d’entreprise confidentielles peuvent-elles être protégées ? Les thèmes de protection des données...
"Budgétiser l'électricité, en garantir la fourniture en quantité suffisante et trouver des moyens d'en réduire la consommation : voilà des sujets de conversation récurrents parmi...
"The increasingly rapid evolution and growth in the complexity of new systems and networks, coupled with the sophistication of changing threats and the presence of intrinsic...
"Pour la première fois depuis 2008, l'Observatoire de la Sécurité des Cartes de Paiement (OSCP) constate qu'en 2012 le taux de fraude sur les paiements sur Internet a diminué pour...
"Ce livre blanc s’adresse aux PME et a pour but de montrer en pratique comment sécuriser les échanges emails par Internet. L’envoi de courriels (ou emails) est devenu un acte...
Extrait du livre blanc : "Security experts across the world continue to sound the alarm bells about the security of Industrial Control Systems (ICS). 1 Industrial Control...
"Par le passé, les employés équipés de téléphones mobiles fournis par l’entreprise avaient tendance à occuper des fonctions de direction, de vente et de marketing, mais la...
"Ce livre blanc décrit comment définir et déployer une gouvernance des accès informatiques dans une entreprise. Il montre comment impliquer les responsables métier dans la gestion...
"Illustré de cas réels, ce livre blanc décrit les bonnes pratiques d'un projet d'authentification unique (single sign-on - SSO). Il se base sur 15 ans d'expérience et des...
"Le 21ème siècle nous a plongés dans un monde global, interactif et qui évolue à la vitesse de la lumière. Avec au centre, l’information qui régit notre société dans toutes ses...
"This white paper presents an overview of the essential knowledge to understand why the concept of digital trust is so significant. Today, Information and Communication Technology...
Extrait du livre blanc : "La protection des données est devenue un enjeu crucial pour les RSI. Les entreprises font les gros titres pour les mauvaises raisons, souvent suite à...
Extrait du livre blanc : "Quel que soit le rôle joué par la vidéo en ligne dans votre entreprise, vous ne pouvez pas vous permettre de négliger les mesures de sécurité...
"Ce livre blanc présente un panorama des fonctions de SSO d'entreprise actuellement disponibles sur le marché. Il dévoile les fonctionnalités indispensables pour faciliter les...
"Le statu quo actuel est loin d’être idéal quand il s’agit d’administrer et de protéger des données non structurées et semi-structurées (feuilles de calcul, documents, images, etc...
"Comparé à la vidéo analogue, IP vidéo suveillance est en train de changer le jeu - au niveau de la qualité de la vidéo collectée, son utilité et sa valeur."
"La sécurité des applications web peut sembler être une tache complexe et intimidante. Ce livre blanc est un guide pour comprendre comment sécuriser votre site web. Il enquête...
"Toutes les entreprises disposant une connexion internet sont en danger dû aux vulnérabilités des réseaux. Que vous ayez une petite enntreprise, une multinationale ou un...
Extrait du livre blanc: "L'adoption en masse des appareils mobiles au sein de l'entreprise a augmenté la productivité des employés mais a également augmenté le nouveaux...
Extrait du livre blanc: "L'information est au cœur de l’entreprise. Elle est capitale pour son activité. Avec l’avènement d’Internet, et la multiplication des réseaux et...
"Toutes les entreprises avec une présence en ligne ou une dépendance sur un système basée sur internet ont besoin de rendre plus forte leur défense contre les attaques. Ces...
Extrait du livre blanc: "Cette publication offre une vision globale des défis de la sécurité et de la vie privé en relation avec les utilisateurs du cloud computing...
"La sécurité des services en ligne est un sujet très important pour les entreprises comme le nombre d'employés dans ce secteur à augmenté ces dernière année. L'emergence de...
Extrait du livre blanc : "L’informatique, comme de nombreux domaines innovants, apprend en avançant. Ceci est vrai pour le Cloud Computing, dont les offres se définissent un...
"À l’heure actuelle, l’activité principale des cybercriminels se concentre sur les jeux établis sur PC. World of Warcraft et les autres jeux, communément appelés massivement...
Extrait du livre blanc : "La vie des affaires est ponctuée d?échanges d?informations entre les acteurs économiques. Ces échanges peuvent être internes, entre collaborateurs, ou...
"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...
"Ces tendances lourdes ont trois conséquences dans le domaine de la sécurité. D’abord, la sécurité, d’une approche technique, devient un enjeu de management. Autrement dit, les...
"Si on devait refaire Internet aujourd’hui, il est probable que l’on se poserait la question de la sécurité en général et surtout de l’authentification en particulier. Le nombre d...
"Aujourd’hui, les entreprises doivent ouvrir leur système d’information à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique...
"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...
"La mise en réseau et la circulation des informations sont aujourd’hui essentielles pour une entreprise. Pour autant, le déploiement de solutions réseau ne saurait se faire sans...
"La sécurité de l’information est plus que jamais sur le devant de la scène. Les systèmes d’information prennent une place toujours plus essentielle dans les processus métiers des...