Phishing, vishing, smishing… Tout ce que vous devez savoir sur le Social Engineering !

Consulter des pages Web, ses réseaux sociaux ou bien faire du shopping via des sites e-commerce : c’est aujourd’hui le quotidien de beaucoup. Cependant...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...

Les mots clés de 2022 : 5G, guerre des talents, cloud et sécurité

0
« Ne faites jamais de prédictions, surtout en ce qui concerne l’avenir ». Cette phrase de Casey Stengel, célèbre joueur américain de baseball,...

Jeux Olympiques 2024 : quand la cybersécurité devient un enjeu de souveraineté

En juillet 2017, le Comité International Olympique a officiellement choisi Paris comme organisateur des Jeux Olympiques de 2024. En tant qu'événement international...

Le modèle de maturité digitale : la clé du succès

0
Alors que 97 % des entreprises dans le monde disposent déjà d’une stratégie de transformation digitale (DX), seule la moitié environ des initiatives...

API : comment les entreprises doivent sécuriser les points de connexion de leurs applications

Les interfaces de programmation d'applications (API) sont un moteur essentiel de l'innovation dans le monde numérique d'aujourd'hui. Les applications (ou composants d'applications)...

Pourquoi un service client omnicanal permet-il d’améliorer l’expérience client ?

Répondre rapidement et précisément aux demandes de ses clients s’avère indispensable aujourd’hui, quel que soit le canal utilisé ! Les marques qui ne...

DevSecOps et observabilité full-stack : combinaison gagnante pour les entreprises ?

0
En réponse à la pandémie, les entreprises n’ont eu d’autre choix que d’accélérer les initiatives de transformation numérique à un rythme inédit....

Bâtir une infrastructure réseau Zero Trust en 5 points clés

Le Zéro Trust n’est pas un concept nouveau en soi. Cependant, la pandémie et la transformation de la société vers plus de...

Cybersécurité, arrêter les attaques par déplacements latéraux

Pour un acteur malveillant, le mouvement latéral fait toute la différence entre compromettre un seul actif et potentiellement naviguer dans une organisation...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité