Supply chain : 4 étapes pour la sécuriser

La supply chain est un rouage essentiel pour de nombreux secteurs d’activité. Si les divers processus de la supply chain ne fonctionnent pas ensemble,...

New Relic lance des tests interactifs de sécurité des applications (IAST)

0
New Relic, la plateforme d'observabilité unifiée destinée aux ingénieurs, présente les tests interactifs de sécurité des applications (IAST). Avec New Relic IAST, elle offre...

Très complexe, la sécurité des réseaux laisse à désirer

Comment les organisations gèrent-elles les risques critiques associés aux périphériques réseau mal configurés, à savoir les pare-feu, les commutateurs et les routeurs ?...

Cybersécurité : comment former les télétravailleurs pour réduire les vulnérabilités comportementales

0
Une formation efficace à la cybersécurité offre la possibilité de façonner une culture cybersécuritaire. Mais de nombreuses organisations optent pour des formations...

Comment l’adoption du RGPD en Europe redéfinit la vision de la sécurité dans le...

L’adoption du RGPD en mai dernier en Europe a eu un impact sur le monde entier d’après les études. Il sert à présent de...

88% des applications Java sous la menace des attaques

Le rapport 2017 de CA Veracode sur l’état des logiciels vient rappeler que des composants open source vulnérables exposent les organisations à un risque...
La croissance du marché de l’assurance cyber en France ralentit

La croissance du marché de l’assurance cyber en France ralentit

Le marché français de l’assurance cyber prolonge certaines tendances amorcées en 2022 avec une poursuite de la réduction des sinistres, en termes de montant...

Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité

0
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...

L’EISA, bouclier de protection des organisations

Selon une étude menée par IDC pour le cabinet de conseil mc2i, 70 % des entreprises françaises ont augmenté leurs dépenses de...

Le cloud souverain favoriserait la collaboration et le développement d’un écosystème de partage des...

0
La partie qui se joue sur la souveraineté numérique européenne, et la sanctuarisation des données par rapport à l’extraterritorialité des lois étrangères,...