Zero Trust Exchange : le périmètre se trouve désormais partout où l’entreprise en a...

À l’ère du télétravail, l’approche traditionnelle de sécurité périmétrique autour du data center – gardé comme un château fort – ne présente...

Un peu plus de la moitié des entreprises ciblées (58%) ont versé une rançon

La cinquième édition du rapport sur les cyber-risques de Hiscox confirme que les ransomwares sont la bête noire des entreprises. Mais, paradoxalement,...

Débordé et pénalisé par son legacy, le service informatique empêche les entreprises d’accélérer leur...

TrackVia a interrogé plus de 200 dirigeants d'entreprises pour découvrir ce qui fait obstacle à la transformation numérique. L'informatique reste en tête...

Selon Cybermalveillance.gouv.fr, les rançongiciels ont été la première cause de recherche d’assistance en 2020

Hameçonnage, piratage de compte, vol de données, rançongiciels…, les demandes d’assistance auprès de la plateforme gouvernementale Cybermalveillance.gouv.fr montre avant tout une augmentation...

Rapport 2021 sur les risques liés au VPN

Ce rapport 2021 sur les risques liés aux VPN a interrogé plus de 350 professionnels de la cybersécurité pour identifier les tendances actuelles de...

La gestion des crises, la continuité des activités et les plans d’urgence figurent en...

La crise a démontré que le véritable défi de la gestion de crise n’est pas d’établir des scénarios basés sur des prédictions,...

Le cauchemar des RSSI : la fuite de données et les connexions avec des...

Alors que le télétravail s’est généralisé, les organisations se concentrent principalement sur la sécurisation de leurs réseaux et des accès à distance....

D’après Zscaler, le télétravail a vaporisé la frontière entre applications professionnelles et loisirs

Le télétravail a rebattu les cartes en ce qui concerne les applications et les outils applicatifs utilisés par les télétravailleurs. Grâce à son...

« Ne jamais faire confiance et toujours vérifier », le modèle zéro confiance fait son chemin...

La sécurité basée sur le périmètre réseau de l’entreprise s’est désagrégée à mesure que le modèle de l’IT hybride et distribuée s’est...

L’attaque sur Microsoft Exchange met en évidence la situation critique de l’informatique des petites...

Si l’on devait retenir une leçon des récentes attaques sur les serveurs Exchange, c’est qu’elles mettent en évidence la situation catastrophique de...

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité