Threat intelligence : un manque crucial de compétences

Selon un rapport, le renseignement sur les menaces réduit le risque de vulnérabilité afin d’optimiser la posture de sécurité en éliminant les angles morts...

La fraude au président (1) : en progression de… 1 300 % !

Avec environ 3,1 milliards de dollars dérobés aux entreprises dans le monde depuis janvier 2015, les arnaques au président auraient augmenté de 1 300 % selon...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...

Logiciels malveillants : Top 6 des supers méchants les plus virulents de 2021

Cette année encore, la COVID-19 et les cyberattaques ont fait la une de l’actualité. Que ce soit physiquement ou en ligne, le...

Face aux risques de l’IoT… l’indifférence des responsables informatiques

Cette semaine ne déroulent les Assises de la Sécurité. Chaque jour nous vous proposons une étude sur la cybersécurité. Aujourd’hui, Trend Micro confirme l’indifférence...

Réseaux industriels : 4 raisons de leurs vulnérabilités

La convergence entre les réseaux informatiques (IT -  Information Technology) et industriels (OT - Operational  Technology) s’est accentuée ces dernières années. À la clé,...

Quel est le profil type d’un bon DSI ?

Allier expertise technique, vision stratégique, capacité d’innovation et leadership : voici les qualités essentielles pour être considéré comme un « bon » DSI. Pourtant, une étude constate...

6 responsables sécurité sur 10 ne savent pas où sont les données sensibles

En matière de sécurité des données, selon Forrester, les responsables sont trop axés sur les menaces plutôt que sur leurs données, et il leur...

La multiplication des failles fragilise les entreprises

Le rapport Vulnerability and Threat Trends de Skybox Security indique une augmentation des vulnérabilités. Et la situation ne devrait pas s’améliorer cette année. « En 2018, le...

Supply Chain logicielle : le nouvel eldorado des hackers

Face au renforcement des mesures de sécurité, les hackers utilisent de nouvelles portes d’entrée moins protégées par les entreprises : la chaîne d’approvisionnement logicielle. Ces...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité