Le Digital transforme l'entreprise

Cyberprotection de la vie numérique perso : qui en est responsable ?

Qui est responsable de la protection des données personnelles des Français ? Selon une étude Palo Alto Networks, pour beaucoup, il s'agit de se...

Sécurité des apps IoT sur les stores : 15 % sont vulnérables à la...

Thermostat, store électrique, télécommande, caméra de surveillance pour bébé... Sur 100 applis iOS et Android qui permettent la gestion d’objets connectés, 15 ne sont pas...

Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du McAfee Labs pour 2017

Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de cyber-crime pour prédire les menaces contre lesquelles les entreprises...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc
  • Pourquoi le Cloud Computing nous oblige à repenser la résilience du Edge.

    Les entreprises ont de plus en plus recours au Cloud Computing. Une plus grande dépendance vis-à-vis des applications du Cloud implique que les entreprises doivent repenser le niveau de redondance des équipements de leur infrastructure…

    Lire le livre blanc Lire le livre blanc