Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust

Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...

Face à la cybermenace, les institutions financières doivent adopter une approche holistique

« Alors que les cybermenaces aggravent les risques de criminalité financière et de fraude, les institutions traversent les frontières fonctionnelles pour permettre une résistance collaborative »,...

3 mythes sur les ransomwares

De nombreuses idées fausses persistent autour des ransomwares, les logiciels qui bloquent les ordinateurs pour rançonner leurs propriétaires. Voici les trois principaux mythes sur...

La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...

Cloud et sécurité : les pros ont le blues

Entre complexité, flou et incompréhension, les professionnels IT se montrent plus inquiets pour la sécurité des données de leur environnement professionnel que...

DevSecOps : embarquez la sécurité dans DevOps

Il ne peut y avoir de compromis sur la sécurité, elle doit rejoindre les processus du monde agile en intégrant le pipeline DevOps. Pour...

Un tiers des entreprises utilise parfois des méthodes de collecte de données contraires à...

Le récent rapport de KPMG intitulé « Corporate Data Responsibility : Bridging the consumer trust gap »révèle à quel point il existe un fossé...

Les budgets informatiques devraient augmenter de 4,2 % en 2018

0
Emportés par les investissements dans le cloud et la cybersécurité, les budgets informatiques pour 2018 sont revus à la hausse. La complexité grandissante des environnements...

La place de l’IA dans la cybersécurité industrielle et IIoT

Le besoin en cybersécurité des environnement industriels opérationnels ne cesse d’augmenter avec l’explosion du numérique et de l’IIoT (Industrial IoT). Pour faire face aux...

La cyberguerre est déclarée…

Les hackers agissants pour les Etats russes, chinois, syriens, nord-coréen, les actions de la NSA et des services américains, la création officielle d’une cyber-armée...