Pas de CyberDéfense sans bonne intelligence IT & Sécurité

Forrester Consulting a conduit une enquête pour le compte de VMware Carbon Black sur le comportement des équipes en charge de la...

La pénurie de profils qualifiés IT accroit les cyberisques

De nombreux postes stratégiques restent à pourvoir augmentant les incidents de sécurité. Même si elles ne sont pas obligatoires, les certifications telle l’ISO/CEI 27001...

Le RSSI monte enfin en puissance, la principale tendance des Assises de la Sécurité

Au-delà de la vitrine technologique des Assises de la Sécurité, nous retiendrons de ce nouveau rendez-vous des acteurs de la cybersécurité qu’une étape essentielle...

Les PME françaises doivent réaliser que la cybersécurité n’est pas qu’une affaire de grands...

0
Nombre de PME françaises se pensent à l’abri d’une cyberattaque, parce que leur taille ne serait pas assez importante. Erreur. Les attaquants...

CISO – Groupe Servier : « Sensibilisation des collaborateurs à la sécurité », Stéphane...

Interview de Stéphane Tournadre, Group CISO du Groupe Servier, réalisé lors de l'évènement Cloud Expo Europe Paris 2019

La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...

Détection des attaques : les entreprises restent myopes

Le benchmark dédié aux incidents en matière de cybersécurité du cabinet Wavestone confirme les faiblesses des organisations face à des attaquants qui ne sont...

Les 14 effets de coût d’une cyberattaque

Les études d’impact des cyberattaques sont généralement centrées sur les coûts financiers directs. Ces derniers ne sont cependant que la partie émergée de l’iceberg....

Suicidaires… Près de 1 compte piraté sur 5 a pour mot de passe 123456

Nous avons hésité entre ‘indécrottables’ et ‘suicidaires’ pour décrire la dernière étude de Keeper Security, qui a révélé que sur 10 millions de comptes...

L’augmentation des attaques sur Linux préfigure de futures offensives d’envergure sur l’IoT

En élargissant le spectre des systèmes d’exploitation attaqués à Linux, les cybercriminels affûtent leur expertise pour s’en prendre aux objets connectés et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité