Dossiers
[ IT ] Solutions
La Supply Chain Attack
Les attaques sur la « Supply Chain » c’est-à-dire sur la chaine de fourniture des applications, en particulier au travers des éditeurs et des prestataires IT,...
[ IT ] Solutions
Ces multiples vulnérabilités qui menacent les SI
En cybersécurité, le danger est partout. Chaque équipement réseau, brique de sécurité, logiciel d'entreprise contient des failles de sécurité. Plus que jamais le RSSI...
[ IT ] Solutions
La cyber-assurance à l’heure du ransomware
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre, la notion d'assurance cyber semble une évidence. De nombreux grands-comptes ont...
[ IT ] Solutions
Définitions : Buzzword
Ransomware Un « ransomware » ou rançongiciel est un malware dont le mode de fonctionnement passe par le chiffrement des données de l’utilisateur afin de...
[ IT ] Solutions
IAM : La gestion des identités et des accès au…
Migrer une infrastructure de sécurité vers le concept « Zero Trust » implique une gestion performante des identités et des accès. L’efficacité du système...
[ Cybersecurite ]
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.   Les prestataires de renseignement sur la...
[ Cybersecurite ]
DevSecOps, la transformation digitale des DSI
Alors que le développement agile s'est désormais imposé dans de nombreuses entreprises, la cybersécurité doit désormais trouver sa place et pousser les développeurs vers...
[ IT ] Solutions
La réponse à incident
Alors que les brèches semblent inévitables, la capacité à bien répondre aux incidents devient essentielle. Les entreprises, pourtant, n’y consacrent pas encore suffisamment d’effort...
[ Cybersecurite ]
Protection du poste de travail
Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont de plus en plus...
[ Cybersecurite ]
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information...