En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Integrated Endpoint Security, l’EDR pour les PME de Kaspersky

Version dédiée aux PME de Kaspersky Endpoint Security for Business, Integrated Endpoint Security permet la protection, détection et réponse aux incidents, la mise de côté des...

Messagerie instantanée sécurisée : Olvid récompensé aux prochaines Assises de la Cybersécurité pour son application mobile

Ouvert aux entreprises créées depuis moins de 4 ans, le prix de l’Innovation des Assises récompense les meilleurs projets du domaine. Olvid remporte la première place du podium, ainsi que le...

Accès à distance : failles de sécurité dans Apache Guacamole, une mise à jour...

Des chercheurs ont découvert des failles de sécurité dans le populaire logiciel libre et gratuit Apache Guacamole, utile pour le télétravail comme passerelle permettant via un...

Le CESIN renouvelle en partie son conseil d’administration et prévoit de réorienter ses feuilles...

Lors de sa dernière assemblée générale, le Club des Experts de la Sécurité de l'Information et du Numérique, alias le CESIN, a a réélu sa...

L’Australie augmente ses dépenses pour lutter contre les cyberattaques

(AFP) - L'Australie a dévoilé mardi un vaste plan destiné à lutter contre des cyberattaques quelques jours après l'annonce par le gouvernement d'une attaque...

Trend Micro veut rester le champion de la sécurité des architectures hybrides

Lors de sa conférence en ligne "Perspective", Trend Micro est revenu sur la stratégie de sécurisation des infrastructures Cloud. Avec Trend Micro Cloud One,...

Email : les attaques directes par ransomware en augmentation, le retour des grandes campagnes...

Durant le mois, les chercheurs en cybersécurité de Proofpoint ont observé une légère augmentation des attaques par email utilisant des rançongiciels comme première charge...
Nouveau logo du Clusif

Le RSSI s’impose dans les organisations – Etude MIPS 2020 du Clusif

Si les entreprises ont structuré leur approche de la cybersécurité et ont nommé des RSSI ces dernières années, le Clusif tire la sonnette d'alarme...

France Télévisions victime d’une cyberattaque, pas d’impact sur la diffusion des programmes

(AFP) - Le groupe France Télévisions a annoncé vendredi être victime d'une cyberattaque, visant l'un de ses sites de diffusion, qui n'a toutefois pas...

L’ancien vice-président Sécurité de Salesforces passe chez Zoom

Le spécialiste de la visioconférence annonce la nomination de Jason Lee au poste de Chief Information Security Officer pour diriger l’équipe de sécurité de...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Digitaliser les factures fournisseurs (P2P)-Livre blanc

Le traitement des factures fournisseurs (Procure-to-Pay ) est un processus complexe, très réglementé, trop souvent manuel et source importante de coûts, de litiges et de risques pour les entreprises. Mais il représente également un facteur clé de la performance et de la productivité d’une direction financière

Lire le livre blanc
  • La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

    Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple,…

    Lire le livre blanc Lire le livre blanc

Sondage

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)

Voir les résultats

Loading ... Loading ...
  • Transformation numérique & cybersécurité : les résultats de l’enquête 2019

    Le premier baromètre de la cybersécurité Stormshield/L’Usine Digitale proposait, en décembre 2018,  une réflexion sur la sécurité dans le cadre de la transformation numérique des entreprises. Un an plus tard, où en sommes-nous de cette question…

    Lire le livre blanc Lire le livre blanc