Mots clés Sécurité
Mot clé: Sécurité
Pirates français, FinTech, Uber, DSI de Engie, CRM sur iPad…
Lundi 09 mai 2016 : l’actu IT en bref et commentée pour le Décideur Digital.
Le chiffre du jour
15 ans, l’espérance de vie moyenne du Fortune...
Cybersécurité : les entreprises françaises victimes de l’ingénierie sociale
En France et depuis un an, les entreprises doivent faire face à une explosion des attaques de type ingénierie sociale.
51 %, c’est l’augmentation des incidents...
Directeur sécurité de GFI Informatique : Tout nous fait peur…
C’est à l’occasion de la soirée du Cercle de la Sécurité qui s’est tenue en février dernier que Dimitri Druelle, Directeur des opérations sécurité...
CEFCYS : le Cercle des Femmes dans la Cybersécurité
Nacira Salvan, fondatrice du CEFCYS, le Cercle des Femmes dans la Cybersécurité, revient sur son parcours de femme dans la sécurité, l’une des premières...
Le Gartner juge les éditeurs de plateformes de sécurité
Les analystes du Gartner se sont intéressés à la protection des terminaux via les plate-formes de protection EPP (Enterprise Endpoint Protection Platform) pour les PC,...
Les DSI inquiets pour la sécurité de leur parc informatique
9 DSI sur 10 se déclarent préoccupés par la sécurité de leurs équipements informatiques.
Une fois n’est pas coutume, parlons du poste de travail et...
Blockchain, OpenStack, Skype for Business for Mac, sécurité, mobilité…
Jeudi 28 avril 2016 : l’actu IT en bref et commentée pour le Décideur Digital
Le chiffre du jour
47 % des emplois pourront être confiés à des...
Sécurité : la durée de vie du CISO ne dépasse pas les 18 mois
Aux Etats-Unis, la durée de vie d’un Chief Information Security Officer (CISO) sur un poste ne dépasse pas en moyenne 18 mois !
Depuis sa création...
Spear phishing : 50 % ciblent le DAF et 25 % le DRH
L’exécutif - DAF, DRH, Directeurs commerciaux, et même PDG - se fait de plus en plus piéger par les attaques de type phishing, et...
Sécurité : Comprendre ‘privacy by design’ et PIA
L’évolution des cyberattaques d’un coté, des outils de protection des systèmes d’information et des environnements règlementaires de l’autre, imposent une réflexion sécuritaire dès l’initiative...