Business Model et cibles : les ransomwares évoluent

Une Transformation Numérique généralisée souvent réalisée dans l’urgence ouvre inévitablement de nombreuses portes aux cyberattaquants. Opportunistes, les cybervilains ont su faire évoluer...

Cybersécurité : qui est responsable ? CIO et CISO rejoints par le CRO

C’est la nouvelle tendance aux US, la redéfinition de la responsabilité de la cybersécurité à l’échelle des organisations, avec l’ajout aux DSI et RSSI...

L’attitude des utilisateurs après l’information d’une violation de données

Les législations imposent aujourd’hui aux entreprises victimes d’une violation de données d’en informer leurs clients. Comment ces derniers réagissent-ils ? Une faible part d’entre eux...

Le classement 2019 des plus grosses erreurs, gaffes, bévues et maladresses en matière de...

Voici la seconde partie de la liste du rapport Dashlane sur les gaffes, et les bévues, ayant mis à mal la sécurité des données...

Sécurité des applications web : état des lieux

Utilisation massive des conteneurs, préoccupation des entreprises sur la violation de données résultant du téléchargement de fichiers non sécurisés, faible proportion d’organisations qui désactivent...

Tenable renforce la sécurité de sa plateforme avec ExposureAI et Exposure Graph

0
Tenable vient de lancer ExposureAI, une suite de fonctionnalités et de services basés sur l’IA générative, et intégrée à sa plateforme Tenable One. En...

Les entreprises vont augmenter leur budget cyber

Une entreprise sur quatre dans le monde a déjà subi une violation de données lui coutant plus d’un million de dollars. Seuls 14 % des...

Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité

0
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...

5 conseils aux entreprises pour renforcer leur stratégie de cybersécurité en 2022

En 2021, les cyberattaques contre les entreprises ont augmenté de 13%. Et 38 % des incidents de sécurité confirmés sont classés dans...

Gestion des secrets : maturité ne rime pas seulement avec outils

Toutes les entreprises veulent avoir une bonne posture de sécurité, notamment en investissant dans des dispositifs de protection. Selon Gartner, les dépenses mondiales en...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité