Dossiers
Sensibiliser les collaborateurs aux cybermenaces
Bien sûr, vous n’allez pas demander à vos collaborateurs de devenir ingénieurs en cybersécurité. Mais la moindre des prudences, avec la hausse des attaques...
La gestion des vulnérabilités change de dimension
Connaître toutes les vulnérabilités qui affligent un système d’information est une chose. Exploiter efficacement cette information en est une autre. Il est désormais primordial...
Endpoint, l’XDR voit plus loin
L’un des marchés les plus dynamiques du monde cyber concerne le déploiement des solutions EDR et des XDR (eXtended Detection and Response). Les éditeurs...
Industrie, la machine se met en marche
Ce fut l’un des thèmes clés abordés lors du dernier Forum International de la cybersécurité de Lille (FIC). La cybersécurité des sites industriels français...
Mettre en place une démarche “Zero Trust” ?
Le modèle de sécurité aujourd’hui prôné par les experts, c’est le “Zero Trust”. Cette démarche n’est pas synonyme d’un produit particulier et plusieurs approches...
Retrouver la maîtrise du réseau
La visibilité sur le réseau est devenue une vraie problématique alors que les systèmes d’information sont devenus hybrides. Si, avec les approches EDR/XDR, la...
Passwordless, pour un futur sans mot de passe
L’ouverture des systèmes d’information et l’essor du Cloud ont fait de l’identité numérique le dernier rempart pour protéger les données des entreprises. Or sécuriser...
« Mieux vaut prévenir que guérir » – les offres…
En 2022, la cybersécurité constitue l’une des préoccupations majeures des RSSI et RSI, et cela se comprend : en 2021, 54 % de sociétés...
Attention, vos données Cloud ne sont probablement pas sauvegardées !
Peu de fournisseurs Cloud l’annoncent au moment de la signature du contrat, mais l’immense majorité des services n’offrent pas de backup par défaut.
Cette responsabilité...
L’intérêt de l’XDR pour les équipes de cybersécurité
Selon Daniel O’Neill, Director of MDR Security Operations chez Bitdefender, la détection et la réponse étendues (XDR) peuvent être très utiles pour les équipes...

La gestion des vulnérabilités change de dimension
Connaître toutes les vulnérabilités qui affligent un système d’information est une chose. Exploiter efficacement cette information en est une autre. Il est désormais primordial d’industrialiser le cycle de gestion des vulnérabilités et de prioriser la mise à jour des infrastructures. Avec une moyenne qui…