8 organisations sur 10 sont vulnérables dans le cloud

L’exposition des données dans le cloud est en forte hausse. Mais avec 81% des entreprises qui ne gèrent pas correctement les vulnérabilités du cloud,...

Le facteur humain reste la porte d’entrée pour les cybercriminels

Pratiquement la moitié des violations dans la région EMEA sont initiées en interne. Un constat qui démontrerait une forte incidence de l’utilisation abusive des...

Hameçonnage et ingénierie sociale : encore trop de collaborateurs imprudents

Les campagnes de tests des salariés face à l’hameçonnage soulignent l’importance d’adopter une approche centrée sur l’humain pour la formation, comme la création des...

Le cloud souverain favoriserait la collaboration et le développement d’un écosystème de partage des...

0
La partie qui se joue sur la souveraineté numérique européenne, et la sanctuarisation des données par rapport à l’extraterritorialité des lois étrangères,...

La fraude au président (2) : et en France ? Avec les conseils de la Gendarmerie

L’Office central de répression de la grande délinquance financière (OCRGDF), depuis l’apparition en 2010 de la première arnaque au président et jusqu’à fin 2015, a...

Comment gérer la dette de sécurité dans l’ère du développement Low Code-No Code

L’avènement des technologies Low Code-No Code ne garantit pas la sécurité des applications : le code généré par ces plateformes présente autant de vulnérabilités que...

Du profit financier à la disruption des services vitaux, les attaquants veulent causer le...

0
Dimanche 21 août dernier, le Centre Hospitalier de Corbeil-Essonnes en banlieue parisienne a été touché par une cyberattaque qui a bloqué ses systèmes informatiques....

Cloud : les bonnes pratiques toujours pas appliquées

Dans leur projet de déplacer leurs ressources vers le cloud, de nombreuses entreprises reconnaissent avoir du mal à suivre l'expansion constante de...

Quand la RPA s’invite dans la chaîne d’approvisionnement

La promesse du RPA est d’automatiser les tâches répétitives effectuées par les collaborateurs pour abaisser les coûts de production et redéployer leurs...

La cybersécurité face au cloud et ses zones d’ombre

0
Le mouvement vers le cloud est largement engagé, personne ne le contestera, mais au moment où les organisations commencent à migrer leurs données stratégiques...