Cyberattaques 2023 : comment assurer la sécurité d’une pile technologique de plus en plus...

Il fut un temps où la cybersécurité se résumait à installer un pare-feu à l’entrée du réseau et des logiciels antivirus sur les postes...

JO 2024 : la cybersécurité en première ligne

La réussite d'événements comme les Jeux Olympiques 2024 passera notamment par un contrôle accru de la cybersécurité. Dans un contexte d’augmentation des cyberattaques, les...

Confiance numérique : indispensable pour fidéliser les clients

La rupture de confiance des clients envers une entreprise les ferait changer de fournisseur pour près de la moitié d’entre eux. Une étude récente...

Carrefour & Cloudflare

Carrefour remplace 5 solutions indépendantes par la plateforme intégrée de Cloudflare, renforçant ainsi la sécurité et l'efficacité du personnel, tout en réduisant les coûts Depuis...

De la notion de périmètre à celle d’archipel, la cybersécurité dans un monde distribué...

L’accélération de la transformation numérique, bousculée par la crise pandémique et motivée par les besoins d’agilité, de résilience et de compétitivité, a fait sauter...

Stopper les menaces BEC – Techniques avancées de lutte contre la fraude et le...

Les attaques BEC (Business Email Compromise, compromission du courrier électronique professionnel) désignent une forme spécifique d'attaques par phishing motivées par l'appât du gain. Elles...

La solutions aux risques posés par les API dans le domaine des Fintechs

Avec le développement rapide de nouvelles APIs destinées principalement à connecter les applications entre elles, de plus en plus de banques et...

La mutation préoccupante des cyberattaques ciblant les environnements cloud natifs

Les malwares qui visent le cryptominage sont toujours en tête des menaces. Plus de la moitié des attaques exploitent des portes dérobées...

Qu’est-ce que le Zero Trust ? Les 3 meilleurs articles sur le Zero Trust

Cette approche de la sécurité numérique, qui n’est pas un outil, considère que les équipements et utilisateurs ne sont pas dignes de confiance, jusqu’à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité