En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Rubycat se mobilise pour sécuriser les accès sensibles à votre SI

Rubycat apporte son soutien aux organisations pour sécuriser les accès sensibles au SI en mettant à disposition une licence gratuite de son bastion d’administration...

Problème de sécurité sous Zoom : son patron, Eric S. Yuan, répond dans une...

Zoom vient d'annoncer une vague de mesures pour renforcer sa sécurité, alors que plusieurs failles ont été découvertes permettant de subtiliser le mot de passe...

La Cnil donne ses conseils aux entreprises pour renforcer la sécurité du télétravail, et...

La Cnil commence à mettre en ligne ses conseils de sécurité. Pour l'enrichir, elle attend des contributions. Pour sécuriser le SI, la Cnil recommande d'éditer...

Isère : le département victime d’une cyberattaque, favorisée par la télétravail

L'attaque a pu être favorisée par le télétravail mis en place pendant le confinement, alors que 1200 agents du Conseil Départemental de l'Isère sont...

La Russie enrôle les opérateurs téléphoniques pour vérifier le respect du confinement

(AFP) - Le Premier ministre russe a ordonné mardi le recours aux données des opérateurs téléphonique pour contrôler le respect des mesures de confinement...

Expertise sécurité – Pourquoi ne nous concentrons-nous pas davantage sur la gestion des accès...

Dans le Data Breach Investigations Report 2019 de Verizon, il est dit que l'utilisation des identifiants volées et l'abus de privilèges figurent systématiquement parmi...

Covid 19 : les cyberattaques d’origine étatique en hausse, avertit Thales

Les cybercriminels ordinaires, nombreux à utiliser le coronavirus comme appât, sont de plus en plus rejoints par des acteurs plus sophistiqués parrainés par des...

Sécuriser les connexions des administrateurs et fournisseurs à distance : BeyondTrust met à disposition...

Autoriser les administrateurs à distance et les fournisseurs externes à se connecter aux systèmes sans compromettre la sécurité ni ralentir la productivité, voilà à...

« Les hackers éthiques remontent deux fois plus de failles qu’avant le début du confinement »,...

YesWeHack, plateforme européenne de "Bug Bounty", ou chasse aux failles de sécurité, a enregistré depuis le début de la pandémie de Coronavirus une forte augmentation...

Enseignement à distance de la cybersécurité : YesWeHack propose gratuitement sa plateforme éducative

À partir du 1er avril, la plateforme éducative YesWeHackEDU sera disponible gratuitement pour permettre aux universités et aux écoles de faciliter l’enseignement à distance...
Thèmes d'actualités

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)? Répondez au sondage et comparez vous à la moyenne des autres visiteurs (questionnaire présent sur toutes les pages)

(questionnaire présent sur toutes les pages)
  • 5 facteurs clés pour réussir son projet de dématérialisation des processus fournisseurs

    2L'importance d'un projet de dématérialisation de processus P2P n'est plus à démontrer : il est en place (ou en train d'être mené) dans 73% des entreprises* Les avantages d'un tel projet sont nombreux et d'une…

    Lire le livre blanc Lire le livre blanc
  • Réussir sa transition vers le multi-cloud : comment garantir la meilleure protection de ses données

    Avec la dispersion accrue des flux d’informations et la hausse des menaces de piratage informatique, les entreprises sont contraintes de bâtir une solide résilience de leurs données dans des environnements multi-cloud. Protection et disponibilité́ permanentes,…

    Lire le livre blanc Lire le livre blanc