Cybersécurité au travail : les collaborateurs comme premier rempart

La crise sanitaire a bouleversé le monde économique et professionnel. Les entreprises ont dû prendre un réel virage, parfois à 180 degrés...

E-commerce : les consommateurs veulent plus de sécurité

Plus de la moitié (60 %) des consommateurs en ligne français cesseraient de faire leurs achats chez un revendeur si ce dernier était victime d'une...

Profil de cyber-attaquant, opportuniste, pressé, et gagne-petit

Les cyber-attaquants sont comme la majorité des commerciaux : ils ciblent en priorité les clients 'faciles', ne veulent pas y consacrer trop de temps,...

EY et Crowdstrike étendent leur partenariat à CrowdStrike Cloud Security et Falcon LogScale

0
CrowdStrike, le spécialiste de la protection des postes de travail et des applications dans le cloud signe une extension de son accord avec le...
Cyber-pirates

Sécurité : les 3 principales inquiétudes qui émergent et nous mettent en danger

Derrière les organisations de plus en plus ouvertes et connectées se cachent des technologies complexes et dispersées à l'origines de nouveaux risques. Le cyberespace...

Dette technique, sécurité, cloud, innovations : la feuille de route pour les entreprises

La planification des investissements pour 2023 ne consiste pas à un copier-coller des années précédentes. Les décisionnaires vont devoir jongler entre la...

Sous la menace des attaques ciblées – Infographie CyberArk

Derrière les cyberattaques ciblées avancées se profile l'exploitation malveillante des comptes à privilèges. Nouvelles tendances et infographies par CyberArk Il n'y aurait probablement...

75 % des professionnels de l’IT ont recours à une gestion manuelle des correctifs

La multiplication des dispositifs sur le réseau et la complexité croissante de l’IT ralentissent les équipes informatiques en raison de pratiques de...

Supply chain, serait-ce le maillon faible de la cybersécurité ?

En mars dernier, les chercheurs d’ESET détaillaient des attaques dites de supply chain ciblant des éditeurs et des plateformes de jeux vidéo. Après des...

Protéger ses équipements informatiques dans un monde hostile et remote-first

Depuis la pandémie et l’adoption générale du télétravail qui a favorisé la multiplication des cyberattaques les fournisseurs de solutions de sécurité ont dû faire...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité