Cyberattaques et compétition sportive, à quoi s’attendre cet été

Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...

L’état de la sécurité de l’identité en 2024 : menaces, violations et meilleures pratiques...

Selon le rapport 2024 Trends in Securing Digital Identities récemment publié par l’association à but non lucratif Identity Defined Security Alliance (IDSA), 90 %...

La cybersécurité des petites entreprises n’est pas un enjeu majeur pour la direction

Le sentiment d’insécurité numérique varie beaucoup selon la taille des entreprises. Dans une étude de Ponemon institute publiée par Barracuda, les répondants des petites...

Comprendre NIS2 et DORA, les nouveaux piliers de la cyber-résilience de l’UE

Les RSSI ont la responsabilité de comprendre la complexité et la portée des réglementations ainsi que leur impact sur les organisations. C'est pourquoi il...

L’impact des certificats TLS de 90 jours : sécurité renforcée, mais défis accrus

Le passage aux certificats TLS de 90 jours est un effort pour améliorer la sécurité en ligne, mais il présente des défis significatifs pour...

Que faut-il savoir sur la directive NIS 2 et comment se préparer

La directive Network and Information Security 2 (NIS 2), réforme de l’édition de 2016 adoptée début 2023, est une pièce maîtresse de la législation...

Le phishing reste toujours une méthode efficace pour attaquer les entreprises

Les entreprises qui comptent plusieurs milliers de salariés (et plus) sont les plus susceptibles d’être touchées par le « phishing » latéral. Cependant, la prédominance des...

JO 2024 et plan de reprise d’activité cyber : 6 bonnes pratiques de DSI

À moins d’un mois des Jeux Olympiques et Paralympiques de Paris 2024, la France se prépare à accueillir les athlètes et spectateurs du monde...

La difficile résilience du multicloud

Le multicloud devient la norme pour une majorité d’entreprises mais sa gestion et sa sécurité restent complexes. Veeam a publié une intéressante synthèse de...

Quelles sont les meilleures pratiques à suivre en matière de cybersécurité OT ?

Selon un récent rapport de Fortinet, 75 % des responsables de sécurité OT déclarent avoir eu au moins un incident d'intrusion dans leur système...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité