Avec la généralisation du télétravail, les téléphones fixes IP vont-ils disparaitre des entreprises ?

L’année qui vient de s’écouler restera pour chacun d’entre nous un tournant dans notre perception de l’organisation du travail. Les entreprises, qui...

Cinq étapes pour fortifier la cybersécurité dans les entreprises

Un mot de passe compromis a paralysé le plus grand oléoduc d’approvisionnement en carburant des États-Unis. Quelques semaines plus tard, des cybercriminels...

Secteur industriel : comment se protéger de la menace des Ransomwares as-a-Service ?

La cyberattaque qui a touché il y a quelques mois Colonial Pipeline, principal opérateur américain d’oléoducs, a beaucoup fait parler d'elle, nouvelle...

Verrouiller la porte d’entrée : Examiner l’activité d’exfiltration et appliquer les solutions correctives

L'exfiltration de données est la pierre angulaire des cyber-opérations malveillantes. Néanmoins, la nature de l'exfiltration et son impact ont considérablement changé au...

Objectif des DSI : reprendre le contrôle

0
La pandémie qui secoue la planète a soulevé de multiples défis dans tous les secteurs d’activité. Pour sa part, le domaine des...

Comment protéger les charges de travail dans le cloud ?

Dans les entreprises, la migration des charges de travail dans le cloud rencontre un succès grandissant - notamment auprès des développeurs qui...

Comment l’architecture d’entreprise contribue-t-elle au développement durable ?

La révolution numérique a un coût énergétique et un impact certain pour l'environnement. Consommateurs et entreprises doivent en prendre conscience. Depuis 30...

Faire face à la cybercriminalité grâce à la conformité et l’architecture de sécurité

Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et...

L’entreprise face à la crise : la résilience, ça ne s’improvise pas

Depuis le début de la crise sanitaire, et plus globalement à l’occasion de toute crise quelle qu’elle soit, le mot est dans...

5 points de vigilance pour planifier la migration vers Exchange Online

La migration vers Exchange Online peut être motivée notamment par les vulnérabilités « zero-day » exploitées par des cyberattaques, parmi lesquelles figurent « HAFNIUM »,ou pour...