Protection des données : comment sensibiliser les C-levels aux plans de reprise après sinistre...

Les dirigeants ont beaucoup à faire que ce soit pour assurer la croissance, la compétitivité ou les bénéfices, pour ne citer que quelques priorités....

Supply chain : 4 étapes pour la sécuriser

La supply chain est un rouage essentiel pour de nombreux secteurs d’activité. Si les divers processus de la supply chain ne fonctionnent pas ensemble,...

La plupart des professionnels de la sécurité ont du mal à comprendre leur posture...

Selon une étude, les risques introduits dès le début du développement des applications constituent la principale préoccupation. Elle note aussi que les incidents de...

Iliad prend une participation majoritaire dans le toulousain iTrust et lance une offre de...

0
Le Groupe Iliad annonce une prise de participation majoritaire au capital d’ITrust, éditeur de technologies et société de services en cybersécurité. La société toulousaine,...

« DATA RESILIENCY », la nouvelle vague du « Back Up & Recovery »

Etat de l’Art du marché de la « Data Resiliency », de la Définition au Marché : un éclairage du Forrester. La résilience est la capacité de...

Les cybercriminels multiplient les attaques ciblant des protocoles industriels

Selon le dernier rapport de Nozomi Networks Labs, les wipers et les botnets IoT dominent le paysage des menaces. Les secteurs de...

Cyber météo régionale | CIO – Serenicity | Cyrille ELSEN

Interview de Cyrille ELSEN, CIO chez Serenicity, réalisé lors de l'évènement Assises de la Sécurité

L’IoT se déploie plus vite qu’il ne peut être sécurisé

Tel est le constat que fait un rapport d’IBM, qui invite à développer de nouvelles stratégies pour gérer les cyber-risques. La sécurité était – est...

Trois solutions pour limiter les impacts d’une attaque de type MITC

Les plates-formes de synchronisation de fichiers sont très pratiques. Les membres d’une équipe peuvent se partager plus facilement des informations. Revers de la médaille,...

Le marché de la cyberassurance confronté à des pertes qui s’accumulent

La multiplication des cyberattaques incite les assureurs à revoir leur copie. De nombreuses polices de cyberassurance couvrent les versements des rançons jusqu'à...