Top Trends 2021, Assurance Dommages IARD
Il est temps de revisiter nos modèles commerciaux et opérationnels
Notre dernier rapport Top trends in Property and CasualtyInsurance (publié fin...
L’attaque sur Microsoft Exchange met en évidence la situation critique de l’informatique des petites...
Si l’on devait retenir une leçon des récentes attaques sur les serveurs Exchange, c’est qu’elles mettent en évidence la situation catastrophique de...
Le cloud hybride plébiscité, mais les difficultés pour assurer la conformité et la sécurité...
Malgré ses avantages évidents, le cloud hybride apporte des complexités en matière de sécurité et de conformité. C’est pourquoi de nombreuses entreprises...
Piratage : les entreprises pointent du doigt les erreurs de leurs salariés
Selon une étude, 68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois. Les conséquences les plus fréquentes sont les dépenses imprévues,...
Quand la RPA s’invite dans la chaîne d’approvisionnement
La promesse du RPA est d’automatiser les tâches répétitives effectuées par les collaborateurs pour abaisser les coûts de production et redéployer leurs...
Entreprises, cadres et dirigeants sont la cible recherchée par les hackers
Les pirates informatiques se concentrent désormais sur les entreprises, leurs dirigeants et les cadres intermédiaires, plutôt que sur les consommateurs. Une étude révèle comment,...
La cybersécurité 2016 en 10 prédictions stratégiques
Laissons aux médias l'évolution prévisible des menaces pour nous intéresser aux tendances stratégiques de la cybersécurité.
S'il est un domaine sur lequel nous ne manquons...
Le mariage espéré de l’IoT, de la blockchain et de la cybersécurité
En contournant une autorité centralisatrice et de contrôle, et en réduisant les risques à un seul point de la chaine, la blockchain peut aider...
Malicious insider, protéger les composants de l’IoT dès leur production
On les appelle ‘malicious insider’ ou ‘evil maid attack’, ces exploits de sécurité mettent les composants de l’IoT et toute la chaine des systèmes...
Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust
Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...