Cinq étapes pour fortifier la cybersécurité dans les entreprises

Un mot de passe compromis a paralysé le plus grand oléoduc d’approvisionnement en carburant des États-Unis. Quelques semaines plus tard, des cybercriminels...

Secteur industriel : comment se protéger de la menace des Ransomwares as-a-Service ?

La cyberattaque qui a touché il y a quelques mois Colonial Pipeline, principal opérateur américain d’oléoducs, a beaucoup fait parler d'elle, nouvelle...

Verrouiller la porte d’entrée : Examiner l’activité d’exfiltration et appliquer les solutions correctives

L'exfiltration de données est la pierre angulaire des cyber-opérations malveillantes. Néanmoins, la nature de l'exfiltration et son impact ont considérablement changé au...

Comment protéger les charges de travail dans le cloud ?

Dans les entreprises, la migration des charges de travail dans le cloud rencontre un succès grandissant - notamment auprès des développeurs qui...

Faire face à la cybercriminalité grâce à la conformité et l’architecture de sécurité

Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et...

L’entreprise face à la crise : la résilience, ça ne s’improvise pas

Depuis le début de la crise sanitaire, et plus globalement à l’occasion de toute crise quelle qu’elle soit, le mot est dans...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

Rentrée 2021 : quelle continuité pédagogique espérer pour cette nouvelle année scolaire ?

Quels que soient les événements, l'éducation nationale a à cœur de maintenir coûte que coûte la continuité de sa mission pédagogique, même...

Moderniser sa stratégie de cybersécurité, ou l’authentification sans mot de passe

Bien que le secteur des technologies soit en constante évolution, les mots de passe, créés il y a plusieurs décennies, restent la...

Comprendre les avantages et limites du SIEM

Malgré les nombreuses ressources consacrées à l’amélioration de la cybersécurité, de nouvelles menaces continuent de voir le jour à un rythme plus...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité