Concevoir un code permettant de sécuriser ses données sensibles : quelques conseils

0
L'exposition des données sensibles est actuellement en troisième position dans la liste des 10 risques les plus critiques pour la sécurité des...

NetApp et Equinix s’associent pour une solution de stockage hybride et sécurisée

0
NetApp vient d’annoncer le lancement d’une nouvelle solution Bare-Metal-as-a-Service (BMaaS), NetApp Storage on Equinix Metal. La solution propose une véritable expérience de cloud hybride,...

Olivier Ligneul, RSSI d’EDF, fait pour nous le point sur le baromètre du CESIN

A l’occasion de la sortie du baromètre 2018 du CESIN sur la cybersécurité des grandes entreprises françaises, Olivier Ligneul, CTO & RSSI d’EDF et...

Les fondamentaux d’une approche de sécurité Zero Trust

Un grand nombre d’entreprises envisagent leurs réseaux connectés comme s’il s’agissait de Mallomars. Vous l’ignorez peut-être, mais les Mallomar sont des gâteaux...

Fuites de données personnelles : les Top managers passent par la case Prison !

Il n’y a pas que l’Europe, avec le RGPD, qui affiche la volonté de renforcer la protection des données privées. Dans quelques mois, la...

BeyondTrust Identity Security Insights propose une vue centralisée des droits et des accès privilégiés

0
BeyondTrust annonce la sortie de sa solution Identity Security Insights, qui propose une vue centralisée des identités, des comptes, des droits et des accès...

Violations de données : les entreprises jouent les cachotières

Dans un monde où la cybercriminalité est de plus en plus difficile à prévenir, de nombreux responsables de la sécurité font pression sur les...

Quelle est cette cyber-armée de la Corée du Nord qui menace le monde ?

L'affaire Sony a placé la Corée du Nord dans le collimateur de l'administration américaine. Nous vous proposons un état des lieux de cyber-armée nord-coréenne....

Ransomware : état des lieux d’une menace devenue majeure (infographie)

Le ransomware ou rançongiciel est une attaque par un malware qui bloque l’accès au système d’information et/ou crypte des fichiers, qui ne redeviendront accessibles...

Du profit financier à la disruption des services vitaux, les attaquants veulent causer le...

0
Dimanche 21 août dernier, le Centre Hospitalier de Corbeil-Essonnes en banlieue parisienne a été touché par une cyberattaque qui a bloqué ses systèmes informatiques....