Que faut-il savoir sur la directive NIS 2 et comment se préparer

La directive Network and Information Security 2 (NIS 2), réforme de l’édition de 2016 adoptée début 2023, est une pièce maîtresse de la législation...

Le phishing reste toujours une méthode efficace pour attaquer les entreprises

Les entreprises qui comptent plusieurs milliers de salariés (et plus) sont les plus susceptibles d’être touchées par le « phishing » latéral. Cependant, la prédominance des...

JO 2024 et plan de reprise d’activité cyber : 6 bonnes pratiques de DSI

À moins d’un mois des Jeux Olympiques et Paralympiques de Paris 2024, la France se prépare à accueillir les athlètes et spectateurs du monde...

La difficile résilience du multicloud

Le multicloud devient la norme pour une majorité d’entreprises mais sa gestion et sa sécurité restent complexes. Veeam a publié une intéressante synthèse de...

Quelles sont les meilleures pratiques à suivre en matière de cybersécurité OT ?

Selon un récent rapport de Fortinet, 75 % des responsables de sécurité OT déclarent avoir eu au moins un incident d'intrusion dans leur système...

Automatisation : comment tirer parti de l’exploration des processus et des tâches

L’exploration des processus se concentre sur le flux de bout en bout des processus, tandis que l’exploration des tâches examine les activités spécifiques réalisées...

NordPass lance Authopia, un outil gratuit d’authentification sans mot de passe

NordPass, le gestionnaire de mots de passe et spécialiste des solutions de clés d’accès, a récemment annoncé le lancement d’Authopia, un nouvel outil d’authentification...

Les primes des cyberassurances sont en baisse en Europe et aux Etats-Unis

Bien que la menace ne diminue pas selon l’Anssi, les entreprises se défendent de mieux en mieux, ce qui améliore leur sinistralité. Un rapport...

5 défis ayant un impact sur l’efficacité d’une stratégie Zero Trust

Pourquoi les organisations ont-elles besoin de solutions Zero Trust et de sécurité des identités ? Comme je le dis toujours, la sécurité Zero Trust est...

Protection des données, vers un durcissement du RGPD ?

Le RGPD vient de fêter ses 6 ans. Depuis son entrée en vigueur, le 25 mai 2018, le règlement général sur la protection des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité