Les entreprises investissent plus dans le cloud et le SaaS que dans la cybersécurité

Selon un nouveau rapport de Canalys, les entreprises consacrent des sommes record à la cybersécurité, et pourtant le nombre d'attaques réussies est...

Le classement 2019 des plus grosses erreurs, gaffes, bévues et maladresses en matière de...

Voici la seconde partie de la liste du rapport Dashlane sur les gaffes, et les bévues, ayant mis à mal la sécurité des données...

Garantir la cybersécurité des transports ferroviaires : un impératif stratégique

Comptant parmi les secteurs les plus sensibles, le monde du transport est en pleine transformation, de plus en plus connecté et exposé...

Le succès de Kubernetes en 6 statistiques

Dans sa dernière enquête, la Cloud Native Computing Foundation (CNCF) a constaté qu'en 2019, la grande majorité des professionnels interrogés utilisaient des...

La cybersécurité face au cloud et ses zones d’ombre

0
Le mouvement vers le cloud est largement engagé, personne ne le contestera, mais au moment où les organisations commencent à migrer leurs données stratégiques...

Plus de 700 millions d’euros par an perdus par les PME françaises à cause...

Une enquête menée par l’Institut de Recherche Technologique (IRT) System X auprès des PME et TPE françaises a évalué le coût des attaques par...

Université d’été Hexatrust : les témoignages d’utilisateurs

Les rendez-vous professionnels sont généralement l’occasion de recueillir les témoignages d’utilisateurs. L’Université d’été Hexatrust n’a pas dérogé à la règle, avec les témoignages d’Allianz,...

3 clés pour limiter les risques liés au shadow IT

Les risques liés au shadow IT, ces applications qui ne sont pas validées par la DSI, mettent les données de l’entreprise en péril… Ne soyons...

Cybersécurité : 5 tendances à suivre en 2019

Les entreprises sont confrontées à un dilemme majeur : comment exploiter des données et s’appuyer sur des outils innovants sans mettre en péril leur patrimoine...

Les cyberpirates creusent des tunnels pour espionner et exfiltrer les données

De tout temps et en toute guerre les attaquants ont tenté de percer des tunnels pour pénétrer les défenses. Le cyber-espace n’échappe pas à...