Cybersécurité : qui est responsable ? CIO et CISO rejoints par le CRO

C’est la nouvelle tendance aux US, la redéfinition de la responsabilité de la cybersécurité à l’échelle des organisations, avec l’ajout aux DSI et RSSI...

Les (mauvaises) habitudes exposent les entreprises aux cyberattaques

Malgré l’attention accrue portée à la cybersécurité sur le lieu de travail, les mauvaises habitudes des employés en matière de sécurité empirent… Une infographie...

40 minutes de perdues par jour à trier 75% d’emails indésirables (infographie)

Selon MailinBlack, 75 % des emails reçus sont des courriels indésirables, ce qui équivaut à passer 40 minutes chaque jour à trier des emails...

Les risques majeurs sur les données sensibles associés au cloud

Un nouveau rapport de McAfee révèle que les données dans le cloud sont bien plus exposées que ne le pensent les entreprises, ce qui...

95% des entreprises se disent déconnectées de la culture de la cybersécurité

La dispersion des métiers et le manque d’adhésion des employés créent un écart significatif entre les pratiques en matière de cybersécurité et la cyber-culture...

Les HMI SCADA hydrauliques et énergétiques cibles des attaques

Les interfaces homme-machine (HMI) des systèmes d’acquisition et de contrôle des données industrielles (SCADA) des fournisseurs d’eau et d’énergie dans le monde pourraient être...

DSI – Vesoul : « Mise en conformité Sécurité », Stephane DEBENEST

0
Interview de Stephane DEBENEST, Directeur des Systèmes d'Information chez Agglomération, Ville et CCAS de Vesoul, réalisé lors de la 18 ème édition des Assises...

RSSI – PROSERVIA : « Sécurité des données », Jean-Paul JOANANY

0
Interview de Jean-Paul JOANANY, Responsable de la Sécurité du Système d'Information du PROSERVIA, réalisé lors de la 18 ème édition des Assises de la...

Michel JUVIN, CESIN : « Retour sur les Assises de la Sécurité 2018 »

0
Interview de Michel JUVIN, CISO membre du club chez CESIN (Club des Experts de la Sécurité de l'Information et du Numérique), réalisé lors de...

Menaces sur la supply chain

Les attaques se multiplient sur la supply chain, et si les dégâts sont de faible ampleur, c’est que les pirates sont encore loin d’avoir...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité