La Data & l’IA au cœur de la cybersécurité
Replay du webinaire de Solutions Numériques & Cybersécurité avec les experts de Palo Alto Networks et Nomios
Comment collecter et analyser l’ensemble des données pour...
APIs : quels risques de sécurité et comment les protéger…
Replay de la de la TABLE RONDE de la rédaction du jeudi 14 décembre
Le travail hybride et la migration vers le Cloud ont transformé...
Au-delà de la Signature Électronique : une approche globale de…
Replay de la TABLE RONDE de la rédaction du jeudi 22 juin
La signature électronique est une des clés de la relation de confiance dématérialisée.
Que...
DevSecOps : comment intégrer sécurité et conformité dans le cycle…
Replay de la TABLE RONDE de la rédaction du mercredi 24 mai
En partenariat avec Programmez !
DevOps, DevSecOps et Cloud sont intimement liés dans tout projet...
Attaques sur Smartphones : comment rendre inoffensifs les liens frauduleux
Replay de la TABLE RONDE de la rédaction du jeudi 16 février
34% des téléphones mobiles ont cliqué au moins une fois sur un lien...
Maîtriser sa surface d’attaque grâce à la gestion de ses…
Replay de la TABLE RONDE de la rédaction du jeudi 24 novembre
La gestion des actifs numériques, trop souvent considérée comme un simple outil d’inventaire,...
GRC – surveillance, visibilité, automatisation : maîtriser la Gestion des…
Replay de la TABLE RONDE de la rédaction du jeudi 6 octobre
Les risques IT deviennent omniprésents et impliquent l’ensemble des services de l’entreprise. L’intensification...
Se prémunir des ransomwares : quelles bonnes pratiques, quels outils,…
Replay de la TABLE RONDE de la rédaction du jeudi 29 septembre
Face aux menaces, quelle pédagogie efficace adopter, quelles sont les bonnes pratiques de...
ITSM : Pourquoi déployer une plateforme de services généralisée à…
Comment la DSI joue le rôle de partenaire de l’ensemble des services de l’entreprise ? Réponses le jeudi 23 juin lors de Table Ronde...
Cyberattaques, ransomware, DDoS : comment se protéger et être éligible…
Replay de la TABLE RONDE de la rédaction du jeudi 2 juin
Le nombre de cyberattaques a bondi ces deux dernières années. Face à une...
Attaques et contournement d'EDR : comment se protéger
Replay de la TABLE RONDE de la rédaction du 15 mars Pour renforcer leur sécurité, les entreprises ont intensifié leurs mesures de protection en adoptant des outils tels que les solutions MFA, EDR et NDR, largement déployées. En particulier, les systèmes de détection et de…