Le hacker démontre la facilité pour pirater l’entreprise…

Hacker professionnel, David Kennedy a commencé par travailler à la NSA. Intervenant pour tester la sécurité des entreprises, il nous décrit la facilité avec...

Les 3 clés de la GDPR passent par la suppression efficace des données

La GDPR repose sur trois obligations : la précision des données ; la démonstration de la conformité ; la notification de violations. Autant de domaines...

73% des grandes entreprises seraient incapables d’identifier et de protéger leurs actifs

Le dernier index Sécurité d’Accenture est pour le moins alarmant, la majorité des grandes entreprises peinent à identifier et à protéger leurs actifs clés...

Top 5 des menaces de sécurité sur smartphone

Entre la présence des smartphones hors de la périphérie traditionnelle du système d’information, la tendance du BYOD (Bring Your Own Device), et la confusion...

Lancement du dispositif national d’assistance aux victimes de cybermalveillance

Le dispositif français d’assistance aux victimes d’actes de cybermalveillance est lancé. Il est dans un premier temps expérimenté de juin à octobre 2017 en...

Shadow IT, une épine sécuritaire dans la GDPR et comment la traiter

L’un des principes de base de la GDPR pour les organisations est de savoir où sont les données personnelles et où elles vont. Le...

Sécurité : le legacy des banques les met en danger

La sécurité est clairement un enjeu stratégique pour toutes les entreprises, et certainement plus sensible encore pour les banques. Mais de l’avis même de...

Tribune : sécurité, il est temps de passer à autre chose…

L’antivirus ne suffit plus… Le duo antivirus et parefeu fait figure de compromis… Revoyons nos stratégies de défenses, intéressons-nous à l’analyse comportementale, à l’IA...

Ils sont nuls… payer la rançon de WannaCry ne sert à rien !

Le constat est affligeant, les pirates à l’origine de l’attaque massive WannaCry ont écrit un processus de paiement de la rançon d’une qualité si...

GDPR : plus qu’1 an pour se mettre en conformité

L’échéance du 25 mai 2018 est en vue, mais avec seulement 4 entreprises françaises sur 10 qui s’affirment prêtes, et près de la moitié...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité