Comment les réseaux criminels exploitent vos employés

Quand on parle de « menace interne », la première image qui vient à l’esprit est celle d'un employé malveillant motivé par la rancœur...

Le Zero Trust : de la philosophie à la pratique, une révolution nécessaire en...

À l’heure où la transformation numérique s’accélère et où les cybermenaces se multiplient, les modèles traditionnels de sécurité informatique, reposant sur une confiance implicite,...

HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL

Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...

La « dark value » selon le BCG, ou comment la tech s’attaque aux inefficiences de...

Le Boston Consulting Group chiffre à 3 000 milliards de dollars le gisement de « dark value », ces profits invisibles issus des inefficiences dans les flux...

Fortinet intègre le CTEM à FortiRecon pour une gestion continue de l’exposition aux menaces

Fortinet enrichit son service SaaS FortiRecon avec de nouvelles capacités alignées sur le cadre CTEM de Gartner. Cette évolution vise à offrir aux RSSI...

Data Act : les entreprises sommées d’ouvrir la boîte noire de leurs données connectées

Le règlement européen sur la gouvernance des données, ou Data Act, entre en vigueur ce 12 septembre. En imposant de nouveaux droits d’accès et...

Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité

L’ascension fulgurante des attaques par ransomware a redessiné les priorités des entreprises en matière de cybersécurité, propulsant cette menace au sommet de leurs préoccupations....

Les cybermenaces sont désormais une réalité quotidienne pour une entreprise sur trois

Dans un monde de plus en plus connecté, la cybersécurité est devenue une priorité absolue pour toutes les entreprises. Les chiffres sont alarmants :...

Comment choisir le bon moyen pour opérationnaliser la cybersécurité de la chaîne d’approvisionnement ?

La détection et réponse aux risques de la chaîne d’approvisionnement (SCDR) est apparue comme une catégorie de solutions permettant d’opérationnaliser la cybersécurité des fournisseurs...

Cybersécurité des collectivités territoriales : une menace en constante évolution

Face à la hausse des cyberattaques en 2024, les collectivités territoriales se retrouvent en première ligne d’un combat où la confiance citoyenne et la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité