Mots clés Cybersécurité
Mot clé: Cybersécurité
Coûts et gains d’une cyber-attaque pour le cyber-pirate
Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent.
Nous avons évoqué dans notre précédant article...
Profil de cyber-attaquant, opportuniste, pressé, et gagne-petit
Les cyber-attaquants sont comme la majorité des commerciaux : ils ciblent en priorité les clients 'faciles', ne veulent pas y consacrer trop de temps,...
Le Top 8 des challenges de la finance US
Croissance et profitabilité, gestion de la compliance, et cybersécurité forment le Top 3 des challenges des banques et institutions financières américaines pour 2016. Des...
Qu’est-ce qu’un smartphone sécurisé ?
Tentative de violation du smartphone, il s'autodétruira dans… Sans aller jusqu'à ce scénario digne d'un film d'espionnage, mais qui existe dans la réalité, les...
BYOD et sécurité en mobilité (infographie)
Les utilisateurs adoptent de bien mauvaises habitudes en matière d'usage des équipements personnels dans le cadre professionnel (BYOD). Le traitement accordé à la sécurité...
FIC 2016 – Dépendance humaine et manque d’outils pour le RSSI
Le Club des Experts de la Sécurité de l'Information et du Numérique a réalisé son premier baromètre annuel sur la perception de la cybersécurité...
FIC 2016 – Création du Cercle des Femmes de la Cybersécurité
Elles ne représentent encore que 9 % des RSSI, mais elles ambitionnent de faire entendre leur voix…
Une nouvelle initiative est engagée dans le but de...
La faiblesse de la sensibilisation à la cybersécurité en 3 chiffres
L'humain est le maillon faible de la cybersécurité, ne cesse-t-on de nous rappeler. Certes, mais il apparaît également que le niveau de sensibilisation à...
IT Social sera présent sur FIC 2016
Cette année, IT Social sera présent sur le Forum International de la Cybersécurité (FIC 2016) qui se tiendra à Lille Grand Palais les 25...
1 femme, 4 hommes, et l’avenir de la sécurité du SI
Ils sont 5 leaders de l'industrie IT, à suivre tant le poste qu'ils occupent devrait influencer l'écosystème et les pratiques de la cyber-sécurité.
A suivre...