Le compte à rebours de la RGDP

Au moment où nous publions cette infographie, il ne reste guère plus de 6 mois pour vous mettre en conformité avec le règlement européen...

Dark Web : le juteux commerce des certificats de signature de code

Un certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le...

Expérience Authentification, Responsable Architecte Technique et Applicative, GENERALI

Interview de Nathalie Mantillat, Responsable Architecte Technique et Applicative, GENERALI, réalisé lors des Assises de la Sécurité 2017

4 conseils pour sécuriser les applications sur un cloud privé

Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité. Environ...

La sécurité consomme 10% du budget de la DSI, mais ne retient toujours pas...

0
La cybersécurité n’est toujours pas une priorité pour les dirigeants des entreprises, heureusement que cela n’affecte pas la part de la sécurité dans les...

8 PDG sur 10 ont été victimes de violation de leurs données

81% des PDG/CEO de grandes entreprises ont été victimes de violation de données personnelles suite au piratage de bases de données marketing ou à...

Qui doit porter la protection des données dans le cloud public ?

0
A cette question, les entreprises répondent majoritairement que la responsabilité de la protection des données et le respect de la vie privée reviennent aux...

Panique sur la webcam, 1 Français sur 2 craint d’être espionné

51 % des Français craignent que des cybercriminels ne les espionnent avec la webcam de leur ordinateur. Savez-vous qu’un hacker peut vous espionner via votre...

Concevoir et appliquer une stratégie de cyber-résilience

Seules 72 % des entreprises disposeraient d’une politique de résilience - une approche de la sécurité informatique basée sur la gestion du risque et...

Le RSSI monte enfin en puissance, la principale tendance des Assises de la Sécurité

Au-delà de la vitrine technologique des Assises de la Sécurité, nous retiendrons de ce nouveau rendez-vous des acteurs de la cybersécurité qu’une étape essentielle...