En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Facebook: les photos de 7 millions d’utilisateurs dévoilées après une faille de sécurité

(AFP) – Une faille de sécurité a rendu accessible à des applications l’ensemble des photos postées sur Facebook par 6,8 millions d’utilisateurs durant une dizaine de jours en septembre, a…

Pour McAfee, il faut s’attendre à plus de collaboration entre les réseaux cybercriminels

Pour l’éditeur McAfee, la collaboration entre les réseaux cybercriminels fera progresser le volume et l’ingéniosité des menaces. « Les réseaux cybercriminels vont se consolider et collaborer grâce à des partenariats encore plus solides »,…

Expertise Ivanti – Comment répondre à votre supérieur s’il vous demande « Sommes-nous sécurisés ? » ?

La question « Sommes-nous sécurisés ? » génère de la peur et de l’inquiétude chez tous les RSSI, qui instinctivement répondront « Et bien, c’est une question difficile », explique Phil Richards, responsable de la…

Huawei : des investissements, oui, de l’espionnage, non

L’Union européenne doit « s’inquiéter » du géant des télécoms Huawei et d’autres entreprises chinoises de technologies à cause des risques qu’elles font courir en matière de sécurité, a affirmé vendredi le…

Les Anonymous avec les Gilets jaunes : pétard mouillé ou bombe atomique ?

Le monde digital est dorénavant le double du monde physique. Le numérique fait partie des terrains de revendication et rejoint la rue, à l’image des Anonymous qui voudraient pour certains…

Les 5 meilleures pratiques pour la protection contre les menaces avancées

Découvrez les fonctionnalités incontournables pour un environnement de sandbox efficace.

Télécharger le dossier
  • Tout ce que vous avez voulu savoir sur les SOCs (Security Operation Center)

    Les entreprises doivent aujourd'hui revoir leur approche de la cybersécurité et disposer d’une analyse complète des données à l’aide d’outils de supervision avancés. La mise en place d’un SOC (Security Operation Center)  permet à l’entreprise…

    Lire le livre blanc Lire le livre blanc

RGPD, 6 mois plus tard - Etes vous en conformité? Si non, sous quel délai?

View Results

Loading ... Loading ...
  • Le PaaS, accélérateur de transformation numérique !

    En première ligne de la transformation digitale des entreprises, les directions informatiques doivent faire face au besoin croissant d’agilité et de rapidité pour réduire le fameux « time to market » sans perdre en performance. Avec des…

    Lire le livre blanc Lire le livre blanc

Les 5 meilleures pratiques pour la protection contre les menaces avancées

Découvrez les fonctionnalités incontournables pour un environnement de sandbox efficace.

Télécharger le dossier
  • Cybersécurité, les PME face aux nouveaux pirates

    La Dépendance Numérique est une réalité indispensable à la compétitivité des TPE/PME françaises. Parmi tous les nouveaux concepts qu’elles doivent intégrer, il est un sujet essentiel : La Cybersécurité, devenue en peu de temps le…

    Lire le livre blanc Lire le livre blanc