Pourquoi la chaîne d’approvisionnement reste une cible de choix des cyberattaquants

En raison de l’explosion de la transformation numérique au cours de ces dernières années, la dépendance des entreprises à de multiples partenaires et fournisseurs...

Surmonter les défis liés à l’exploitation des données mainframe dans les systèmes modernes

Les mainframes stockent une quantité massive de données, souvent sous-exploitées, alors qu’elles pourraient jouer un rôle clé dans l’analytique avancée, l’IA générative et la...

Hameçonnage dans les directions : mettre les dirigeants à l’abri des cyberattaques ciblées

Qu’ils soient novices ou expérimentés, les acteurs malveillants ont souvent le choix entre s’attaquer à de petites proies faciles, comme les utilisateurs ou systèmes...

Santé et cyberattaques : un secteur en péril

Le secteur de la santé est l’un des plus touchés en matière de cybersécurité, une affirmation qui se vérifie chaque année. Dans un bilan...

La DSI : catalyseur du tourbillon digital

Au cours des 20 dernières années, le rôle de la Direction des Systèmes d'Information (DSI) a connu une évolution spectaculaire. Ce poste a changé...

La sécurité Cloud à l’ère des réglementations : un défi stratégique pour les DSI...

Dans un environnement numérique en constante mutation, les organisations font face à un défi complexe : maintenir l'innovation tout en garantissant une sécurité Cloud...

Veille stratégique et gestion des risques : un impératif pour les entreprises

Confrontées à une démultiplication des risques – géopolitiques, climatiques, économiques, cyber… –, les entreprises adaptent leur veille pour anticiper et se protéger. Dans ce...

Comprendre l’angle mort autour des acteurs tiers sur la conformité avec DORA

Le secteur des services financiers a l’habitude des réglementations strictes. À la différence d’autres secteurs d’activité qui ont des difficultés à se conformer à...

L’évolution des menaces DDoS : défis, stratégies et solutions pour une protection optimale

L’année 2024 a été marquée par une recrudescence et une sophistication des attaques DDoS comme en témoigne la cyberattaque d’Anonymous Sudan menée contre plusieurs...

Les configurations incorrectes du DNS représentent une porte ouverte pour les cybercriminels

Dans un monde où les réseaux se multiplient, la gestion du DNS devient de plus en plus complexe. En tant qu’élément clé de l'infrastructure...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité