Lead-analytics

Influenceurs

Accroissement de l’adoption des technologies de sécurité dans le Cloud

La recrudescence des menaces et des vulnérabilités ainsi que les exigences règlementaires ont fait du marché de la sécurité un des plus dynamiques. C’est...

Les entreprises françaises protègent mal les données confidentielles en interne

Une vaste enquête menée par l’éditeur Kaspersky début 2019 dans 14 pays montre que les organisations françaises sont à la traîne pour garantir la...

Phishing : baisse des campagnes ou détection plus difficile ?

Selon le rapport sur les tendances des activités de phishing du APWG (Anti-Phishing Working Group) pour le quatrième trimestre de 2018, ce type d’attaque...

L’email reste le principal vecteur des cyberattaques

L’étude d’Agari, une entreprise californienne spécialisée dans la protection des emails, confirme que l’usurpation d’identité d’une marque reste le vecteur d’attaque le plus courant....

Le nouveau paradigme de la cybersécurité

Défendre plutôt que protéger : vers une vraie stratégie de cyber sécurité pour les entreprises Pour faire face à des menaces informatiques toujours plus évoluées,...

L’orchestration et l’automatisation de la sécurité gagnent du terrain dans les entreprises

Demisto a commandé une étude afin de déterminer les défis spécifiques à chaque étape du cycle de vie de réponse en cas d’incident, comment...

Cybersécurité : 4 cas d’usage de l’IA

L'IA commence à être de plus en plus intégrée dans différentes briques de la cybersécurité. La compréhension d’une attaque et la réponse (appropriée…) à...

Sécurité : la durée de vie du CISO ne dépasse pas les 18 mois

Aux Etats-Unis, la durée de vie d’un Chief Information Security Officer (CISO) sur un poste ne dépasse pas en moyenne 18 mois ! Depuis sa création...

2019 : des cyberattaques de plus en plus sophistiquées

Selon Trend Micro, en matière de cybersécurité l’année 2019 sera marquée par la détection de davantage de vulnérabilités au sein de l’infrastructure cloud, le...

Dans quelle mesure votre organisation comprend-elle l’exposition au risque des IoT ?

Le nombre de cyberattaques, d’atteintes à la protection des données et de perturbations causées par des dispositifs IoT/IIoT non sécurisés augmente, parce que de...

Interviews Leader

Plus