La cybersécurité est avant tout un travail d’équipe

Qu’il s’agisse d’adopter une architecture Zero Trust (ZTA), une authentification à deux facteurs ou passer à des applications sécurisées basées sur le...

Cyberattaques : comment se préparer à faire face et limiter les dégâts en cas...

Depuis plusieurs années, les attaques sur les systèmes d’information se multiplient. La menace n’est donc pas nouvelle, mais elle a muté pour...

Qui sont les utilisateurs à privilèges, mines d’or pour les cybercriminels ?

La transition mondiale vers le télétravail et l’école à distance, les investissements à grande échelle dans le SaaS et les services cloud,...

La 5G à l’heure des technologies OT : quels défis pour quelles solutions ?

0
Pour les entreprises industrielles qui ont entrepris leur transformation digitale, la 5G est un vrai gisement d’opportunités. Avec ses performances élevées, sa...

Amplifier l’expérience employé à l’heure du travail hybride

Le travail hybride est parti pour durer. Une approche indifférenciée peut-elle permettre aux entreprises d’adapter leur politique actuelle aux besoins et aux...

Paiement des rançons de cyberattaques : Entre morale et réalité opérationnelle, parfois le grand...

Face à la multiplication des attaques, nombre de victimes évaluent l'opportunité de céder aux demandes des groupes ransomware, en payant une rançon théoriquement moins...

Quel avenir pour le chiffrement des SI ?

Le chiffrement a poussé la porte des grandes entreprises depuis bien longtemps déjà, même si ce n’est souvent que partiellement et que...

Le concept DevOps suscite de grandes attentes, mais comment y répondre ?

0
Avec l’accélération de la digitalisation des entreprises au cours de ces dernières années, il est devenu crucial de faire évoluer et d’adapter...

2021 : une année charnière pour dessiner l’après-COVID de l’IT

0
L’année 2020 fût pleine de rebondissements et d’incertitudes. Tous les secteurs ont été frappés de plein fouet par la "tempête COVID" et...

Les fondamentaux d’une approche de sécurité Zero Trust

Un grand nombre d’entreprises envisagent leurs réseaux connectés comme s’il s’agissait de Mallomars. Vous l’ignorez peut-être, mais les Mallomar sont des gâteaux...