Les 4 mythes de la réponse à incidents

Mythe :La réponse à incidents, au sens le plus strict, consiste à gérer les conséquences d’une faille de sécurité. Malheureusement, la portée...

Banques françaises : le bon élève de la protection des données

La Fédération bancaire française (FBF) a récemment dévoilé la deuxième partie de son étude intitulée « Les Français, leur banque, leurs attentes », dans laquelle la...

Les entreprises doivent donner autant d’importance à la sécurité des données qu’a l’innovation

Si l’innovation s’est considérablement accélérée grâce au cloud et à l’externalisation, les entreprises doivent protéger les données et sécuriser les systèmes tout...

Votre checklist de protection contre les ransomwares

Une stratégie efficace contre les ransomwares doit intervenir à plusieurs niveaux. Alors que le télétravail devient une habitude, les entreprises doivent affiner et renforcer la...

Prédictions des chercheurs Kaspersky pour 2023

Si le paysage géopolitique a durablement changé, les cyberattaques restent une menace constante et ne présentent aucun signe de recul, bien au contraire. Où...

Prédictions d’experts du monde entier pour 2023

Nous avons invité des experts de renom du monde entier à partager leurs opinions et leurs prédictions sur les perspectives de la cybersécurité pour...

Les variantes du phishing compliquent leur détection

Les réseaux sociaux sont les principaux vecteurs de compromission en 2021. C'est le constat du dernier rapport trimestriel « Tendance et Intelligence...

Les cadres dirigeants sont-ils en mesure de comprendre les menaces pour mieux faire face...

En seulement quelques décennies d’existence, la terminologie de la cybersécurité s’est compliquée au point de dérouter les professionnels eux-mêmes. Quant aux cadres, ils ne...

Les entreprises vont augmenter leur budget cyber

Une entreprise sur quatre dans le monde a déjà subi une violation de données lui coutant plus d’un million de dollars. Seuls 14 % des...

Rapport sur la nature des cyberincidents

Quels sont les outils de prédilection des pirates informatiques ? Comment les cybercriminels arrivent-ils à s’introduire dans les systèmes ? Quelle est la durée...

Livres blancs