Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?
La montée en puissance des aspects...
Protection applicative
Avec 90% des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web.
Selon des chiffres du...
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information...
Protection du poste de travail
Le bon vieil antivirus a évolué : désormais plus complet, il a su intégrer toutes les approches de protection innovantes qui ont vu le...
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.
Les prestataires de renseignement sur la...
Sécurité et DevOps
D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques.
L’approche DevOps consiste à intégrer au sein d’un même cycle...
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de...
La réponse à incident
Alors que les brèches semblent inévitables, la capacité à bien répondre aux incident devient essentielle. Les entreprises, pourtant, n’y consacrent pas encore suffisamment d’effort...

Recherche Cerveaux pour programmer l’Intelligence artificielle
On le sait depuis le péché originel : l’homme est faillible, il commet des fautes, ou par inadvertance ou par malveillance. Il a donc inventé l’informatique pour accélérer, automatiser le traitement des données et limiter ses propres erreurs. Mais dans ce nouveau paradis, l’homme, incorrigible,…