La supply chain, cible des cybercriminels : la protéger n’est plus une option

Selon Kapersky, en 2021, les attaques visant la chaine d’approvisionnement « supply chain » ont coûté plus cher aux entreprises avec plus de deux...

Infrastructures réseaux : une gestion problématique des correctifs de sécurité

0
Le nombre de vulnérabilités découvert sur les réseaux et équipements est resté constamment élevé sur durant cinq dernières années, selon un rapport...

Cyberattaques et IoT : encore trop de négligences

Le dernier « OT/IoT Security Report » de Nozomi Networks Labs constate que les progrès technologiques s'accompagnent de l'évolution des méthodes utilisées par les acteurs malveillants...

Le RGPD : une conformité qui coûte, mais qui rassure les clients

Un peu plus d’un an après l’entrée en application de ce règlement européen, Check Point Software s'est associé au cabinet d’études OnePoll pour comprendre...

Un tiers des entreprises utilise parfois des méthodes de collecte de données contraires à...

Le récent rapport de KPMG intitulé « Corporate Data Responsibility : Bridging the consumer trust gap »révèle à quel point il existe un fossé...

Sécurisation Email et Réseaux | Responsable Informatique – Groupe Ermewa | Slimane Aityoucef

Interview de Slimane Aityoucef, Responsable Informatique chez Groupe Ermewa, réalisé lors de l'évènement Ready for IT

RackspaceData Protection intègre les fonctions de cyberrésilience de Cohesity pour sauvegarder les données

0
Rackspace, le fournisseur de solutions multicloud, annonce un partenariat avec Cohesity, le spécialiste de la gestion des données, pour fournir des solutions...

Ransomware et « pré-ransomware » : le duo infernal

Cisco Talos Incident Response (CTIR) a publié son rapport sur les tendances en matière de cyberattaques pour le troisième trimestre. Pour la première fois,...

Sécurité du code : un manque général de compréhension de la façon d’évaluer la...

Pénurie de compétences ou processus déficients, de nombreuses organisations ne semblent pas savoir comment mesurer la sécurité des logiciels ou l’appliquer en...

Cybersécurité : les risques présentés par les parties tierces crée une complexité supplémentaire pour...

0
Alors que les chaînes d’approvisionnement et les écosystèmes continuent de se remodeler et de s’étendre et que le risque présenté par les...