Prédictions de nos chercheurs pour 2022

Comme chaque année, nos experts dressent le bilan de l'année écoulée et nous apportent leurs prédictions pour l'année à venir Au cours de ces 12...

Gérer la complexité croissante de l’informatique

En 2021, l’adoption rapide et massive d'outils de télétravail a mis beaucoup de pression sur les équipes de sécurité, qui doivent protéger les réseaux...

Visibilité, capacité de gestion et plateformes unifiées : les prérequis de la cybersécurité industrielle

Le marché mondial de la cybersécurité des systèmes de contrôle industriels (ICS) devrait poursuivre sa forte croissance pour atteindre entre 22,5 milliards...

[Kaspersky] pitché au DSI

Interview de Bertrand TRASTOUR, General Manager France, Afrique du Nord, de l'Ouest et du Centre chez Kaspersky France, réalisé lors de l'évènement...

Managed Detection and Response : rapport d’analyste

À l'heure où les cyberattaques deviennent de plus en plus sophistiquées et où les solutions de sécurité exigent toujours plus de ressources pour analyser...

Les 4 mythes de la réponse à incidents

Mythe :La réponse à incidents, au sens le plus strict, consiste à gérer les conséquences d’une faille de sécurité. Malheureusement, la portée...

Les cinq bonnes habitudes à prendre par les PME pour réduire les risques liés...

Les ransomwares ne sont pas l’apanage des grandes entreprises. Les petites et moyennes entreprises (PME) ont également toutes les raisons de s’en...

Comment gérer les cyberincidents complexes

Lorsqu'il s'agit d'attaques ciblées complexes, la rapidité de la réponse est essentielle. Cependant, les incidents complexes présentent des défis très particuliers, car ils impliquent généralement...

Faire face à la furtivité des menaces

Les criminels n'ont plus besoin de s'attaquer à des trains : ils peuvent planifier et exécuter des attaques dévastatrices (et très rentables) confortablement installés...

EDR : guide de l’acheteur

Pendant des années, les PME ont pu compter sur leur plateforme de protection de terminaux (EPP) pour se défendre contre un large éventail de...

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité