Faire face à la cybercriminalité grâce à la conformité et l’architecture de sécurité

Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et...

L’entreprise face à la crise : la résilience, ça ne s’improvise pas

Depuis le début de la crise sanitaire, et plus globalement à l’occasion de toute crise quelle qu’elle soit, le mot est dans...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

Rentrée 2021 : quelle continuité pédagogique espérer pour cette nouvelle année scolaire ?

Quels que soient les événements, l'éducation nationale a à cœur de maintenir coûte que coûte la continuité de sa mission pédagogique, même...

Fraude e-commerce : la moitié des commerçants affirment être capables de la maitriser

Menée auprès de 4 000 consommateurs et 400 commerçants au Royaume-Uni, en France, en Allemagne et aux États-Unis, une enquête de Riskified montre combien la...

Moderniser sa stratégie de cybersécurité, ou l’authentification sans mot de passe

Bien que le secteur des technologies soit en constante évolution, les mots de passe, créés il y a plusieurs décennies, restent la...

Plus de risques avec les distributions Linux obsolètes ou anciennes

Selon une étude de Trend Micro, reposant sur l’analyse de 13 millions d'incidents de sécurité, les versions en fin de vie des distributions...

Comprendre les avantages et limites du SIEM

Malgré les nombreuses ressources consacrées à l’amélioration de la cybersécurité, de nouvelles menaces continuent de voir le jour à un rythme plus...

Pour récupérer leur rançon, les cybercriminels menacent les entreprises d’attaques Ddos

Le deuxième trimestre 2021 a été particulièrement actif pour les cybercriminels. Le rapport trimestriel  de l’entreprise américaine Lumen Technologies sur les attaques...

Cybersécurité : les dangers de la gestion défaillante des identités et des privilèges

0
Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité