L’augmentation des fraudes financières oblige les entreprises à être plus réactives

La pandémie a un impact sur la conformité AML et les stratégies de fraude. C’est ce que prouve une nouvelle étude de...

Trojans bancaires : une menace en forte augmentation

Une analyse du paysage des menaces mobiles en 2022 montre que l’Espagne et la Turquie sont les pays les plus ciblés par...

Presque 8 utilisateurs auraient déjà partagé des données strictement personnelles sur des messageries instantanées...

Pourquoi faudrait-il se méfier des messageries instantanées ? Selon une étude de Veritas Technologies, trop de collaborateurs partagent des informations sensibles.

Expérience « Confiance & Sécurité SI », Philippe Loudenot, RSSI Ministères Sociaux

Interview de Philippe Loudenot, RSSI Ministères Sociaux, réalisé lors des Assises de la Sécurité 2017

3 clés pour limiter les risques liés au shadow IT

Les risques liés au shadow IT, ces applications qui ne sont pas validées par la DSI, mettent les données de l’entreprise en péril… Ne soyons...

Choisir le cloud pour sécuriser ses processus d’accord

 Le monde  professionnel moderne ne peut plus fonctionner sans les applications utilisant le cloud. Si elles ont déjà intégré ces nouveaux enjeux,...

Emotet ou la genèse d’un code malveillant devenu l’emblème de l’écosystème malware-as-a-service

L’histoire du malware Emotet est représentative de l’évolution de l’écosystème de la cybermalveillance. Parti d’un simple code malveillant qui a fait souche,...

Un peu plus de la moitié des entreprises ciblées (58%) ont versé une rançon

La cinquième édition du rapport sur les cyber-risques de Hiscox confirme que les ransomwares sont la bête noire des entreprises. Mais, paradoxalement,...

Palo Alto sort Cortex XSIAM pour automatiser le SOC et gérer les grosses volumétries...

0
Palo Alto vient d’annoncer la disponibilité générale de Cortex XSIAM, sa plateforme de sécurité opérationnelle autonome représentant la prochaine génération de centres d’opérations de...

Soc-as-a-Service apparaît comme la solution miracle face à l’empilement des outils de cybersécurité

0
Des équipes submergées par la multiplication des alertes et des outils qui s’empilent dans un millefeuille ingérable, les équipes SOC peinent à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité