Nouveauté Gartner : Magic Quadrant for Privileged Access Management (PAM)

La gestion des accès à privilège est devenue sensible et stratégique pour beaucoup d’organisations, ceci d’autant plus que 90% d’entre elles se sentent vulnérables,...

2019 : La transformation numérique va poser 5 nouveaux défis de cybersécurité

Les changements imposés par la transformation de l’environnement de travail induiront une métamorphose des réseaux et, par conséquent, un bouleversement des habitudes de sécurité. Nouvelles...

IoT, un univers de botnets pour la propagation des malwares

16% d’équipements connectés sont infectés et fournissent les botnets IoT à l’origine de 78% des événements de détection de programmes malveillants observés en 2018. Les...

2019 – Menaces ciblées, attention attaques APT dévastatrices en vue

L’éditeur Kaspersky nous met en garde, en 2019 les auteurs de menaces APT vont redoubler d’imagination pour lancer des attaques dévastatrices. Selon les prévisions de...

2019 : 8 prédictions cybersécurité de WatchGuard

WatchGuard fait 8 prédictions sécurité 2019, qui couvrent la prochaine évolution des ransomwares, l’escalade des attaques issues d’états-nations, le piratage des identifications biométriques, la...

2019 : le rôle joué par les réseaux sociaux dans les cyberattaques régionales

Chaque année apporte son lot de nouveautés en termes de risques et d’attaques cyber, 2019 n’y manquera pas. Et pour 2019, FireEye pointe le...

Cybersécurité : les hauts fonctionnaires sur la sellette

Peut-on à la fois méconnaitre la cybersécurité et imposer aux organisations des règles contraignantes en la matière ? Les professionnels de la sécurité pointent...

1 TPE et PME sur 3 confie la cybersécurité à des employés inexpérimentés

Manque de personnel, de compétences, de budget, les TPE et petites entreprises de moins de 50 salariés représentent une cible de choix pour les...

Président – CESIN : « La cyber-résilience pour reconstruire », Alain BOUILLE

0
Interview de Alain BOUILLE, Président du CESIN, réalisé lors de la 18 ème édition des Assises de la Sécurité

Après les fake news, voici venir les deep fakes aux pouvoirs destructeurs

Les créateurs de fausses informations peuvent aujourd’hui se tourner vers les technologies, en particulier l’Intelligence Artificielle, pour développer de nouvelles formes de dérives, et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité