Anticiper les nouveaux modes de communication

Quel système de communication déployer pour s’adapter de manière pérenne à un environnement d’entreprise en perpétuelle mutation ? Comment s’assurer que chaque collaborateur ait accès...

ThreatLabZ Ransomware Review: The Advent of Double Extortion

Au cours des dernières années, la menace des ransomwares est devenue de plus en plus importante. Ils sont devenus plus sophistiqués à tous égards,...

Automatisation : Les 5 raisons d’une intégration au cœur de la résilience et des...

Face à la crise sanitaire internationale, les dirigeants doivent répondre à deux nouvelles problématiques : la baisse de la demande et la réduction des...

OpenStack 2018 – International study project in six european core regions

First of all, the good news: following some dogged persistence, the topic of the Cloud has now caught on in most European countries. Almost...

Construire un avenir plus sûr pour les gouvernements

Dans ce livre blanc complet de 26 pages, nous étudions huit avancées technologiques majeures et leurs conséquences sur les gouvernements du monde entier.

Rapport sur les menaces de phishing en 2023

Forrester Consulting a mené une étude sur la situation actuelle du phishing. Il étudie notamment : les liens qui constituent la tactique de phishing...

BAROMÈTRE PHISHING

Le courrier électronique fait partie du quotidien des collaborateurs mais constitue un vecteur particulièrement choyé par les cyber attaquants, via le phishing. Quels types de...

De la santé à l’e-santé : Les UCC au service du parcours patient

0
Être DSI aujourd’hui n’a jamais été aussi passionnant. Au cœur de la transformation digitale du secteur de la santé, il est à la fois...

Cloudflare Browser Isolation Le modèle Zero Trust intégré pour l’Internet

Sécurisez les données en cours d'utilisation qui proviennent d'utilisateurs ou d'appareils non fiables, et protégez les appareils et utilisateurs des attaques par rançongiciel ou...

Pourquoi les attaques par ransomwares ciblés sont-elles aussi efficaces ?

Les cybercriminels déploient souvent de nouveaux ransomwares écrits dans des langages de programmation faisant appel à plusieurs plates-formes, capables de s'adapter de manière flexible...