En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

46 milliards d’euros : le coût d’une cyberattaque mondiale massive

53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...

14 hôtels de Donald Trump piratés – De nombreuses cartes bancaires compromises

Trump Hotels dit avoir été informé le 5 juin que les données de cartes de paiement et de réservations ont été compromises entre le...

Patch Tuesday : mises à jour réduites

Chaque mois, Ivanti nous livre en exclusivité son analyse du Patch Tuesday. Après la panique des mois de mai et juin, le Patch Tuesday de...

Des millions de comptes de clients Verizon accessibles à n’importe qui

Des millions de comptes de clients Verizon étaient accessibles librement sur un serveur Amazone S3 non protégé, a révélé la société de cybersécurité UpGuard. Mais...

IOT et cybersécurité : Trend Micro lance un fonds de capital-risque de 100 millions...

Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...

RGPD et Cloud : 3 étapes essentielles pour les entreprises

Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...

GS2I veut uberiser la distribution de solutions de sécurité

GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...

Cyberattaque Petya : MEDoc transporteur involontaire du ransomware

Alors que Doctor Web délivre son rapport détaillé sur les malwares du mois de juin 2017, il revient plus précisément sur le ransomware qui...

Fichiers dans le Cloud : 5 étapes pour les sécuriser

5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA. Les professionnels IT d’aujourd’hui...

Cybersécurité et politique industrielle numérique : l’Institut de la Souveraineté Numérique propose 6 mesures...

Pour l’ association indépendante Institut de la Souveraineté Numérique, la France doit prendre les commandes d’une initiative européenne sur le thème de la cybersécurité....

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • Menace interne : lorsque l'ennemi se cache au cœur du système.

    Se défendre contre les menaces d'initiés qui pèsent sur votre entreprise n’est pas chose facile. Téléchargez le guide Alsid Academy rédigé par Sylvain Cortes, MVP Microsoft pour découvrir comment l’anticiper : 4 profils d’employés qui peuvent détruire…

    Lire le livre blanc Lire le livre blanc