Dans 3 organisations sur 4, tout projet doit systématiquement se conformer à un cadre...

En partenariat avec le CESIN et ENEID-Transition, IDC France publie une étude mettant en évidence l’évolution des mentalités en matière de cybersécurité....

Comment créer un mot de passe solide

Votre mot de passe contient « 1234 » ? Vous pensez que le nom de votre passe-temps favori, de votre partenaire ou de votre animal est un...

HackerOne Assets combine l’expertise des hackers éthiques et la découverte et le test des...

0
HackerOne, le spécialiste du bug bounty et de la traque des vulnérabilités, propose désormais HackerOne Assets, une solution qui combine les capacités de sa...

EDR ou MDR, quelle est la meilleure solution pour la sécurité de votre SI...

Au fur et à mesure que la cybermenace évolue, les entreprises doivent faire évoluer leurs contre-mesures afin de s’adapter. Des outils comme l’EDR et...

Concevoir un code permettant de sécuriser ses données sensibles : quelques conseils

0
L'exposition des données sensibles est actuellement en troisième position dans la liste des 10 risques les plus critiques pour la sécurité des...

Secteur financier et sécurité de l’impression : une stratégie à redessiner

La pandémie de Covid-19 a permis à la transformation digitale des entreprises de passer un véritable cap dans tous les secteurs. Alors...

Les budgets informatiques devraient augmenter de 4,2 % en 2018

0
Emportés par les investissements dans le cloud et la cybersécurité, les budgets informatiques pour 2018 sont revus à la hausse. La complexité grandissante des environnements...

Verrouiller la porte d’entrée : Examiner l’activité d’exfiltration et appliquer les solutions correctives

L'exfiltration de données est la pierre angulaire des cyber-opérations malveillantes. Néanmoins, la nature de l'exfiltration et son impact ont considérablement changé au...

L’industrie face aux défis du piratage informatique

Les conséquences de la perte de contrôle d’une chaine de production, d’une installation pétrolière ou d’une usine, peuvent être dramatiques. Comme pour l’IT, les...

BlackBerry ajoute l’XDR à sa solution gérée de détection et de réponse

0
Faisant suite à son partenariat avec Exabeam, l’éditeur de logiciels d’analyse de la sécurité Fusion XDR et Fusion SIEM, BlackBerry annonce l’extension...