Accueil 2020
Cyber : il faut maintenant mettre un terme à la loi de la jungle...
Jean-Claude LAROCHE,
Vice-président du Cigref, Directeur des Systèmes d’Information d'ENEDIS
Le contexte actuel de multiplication des cyberattaques en nombre et en intensité met en danger toute...
Vous avez dit Crise ?
Alain Bouillé,
Délégué Général du CESIN
La crise sanitaire que nous vivons a largement rebattu les cartes du numérique et singulièrement de la cybersécurité. Il devient...
Avec l’essor du télétravail, la cybersécurité se trouve placée au cœur des enjeux de...
Jean-Marc Grémy,
Président du CLUSIF
Avec l’essor du télétravail, la cybersécurité se trouve placée au cœur des enjeux de la transition numérique. Les sujets comme le...
MANIFESTE : 5 vœux pour une autonomie stratégique européenne dans le numérique
Jean-Noël de GALZAIN,
Président d’HEXATRUST
La pandémie de COVID-19 a plongé nos sociétés mondialisées dans une crise sanitaire et économique sans précédent. Le télétravail est devenu...
Invalidation du « Privacy shield » : dilemme et incertitude juridique
Patrick Blum,
Vice-Président Métiers, AFCDP
Dans l’arrêt du 16 juillet 2020, la CJUE a décidé d’invalider la décision de la Commission européenne qui établissait le « Privacy Shield »,...
Quel modèle de sécurité pour le télétravail ?
La pandémie de coronavirus a permis à de nombreux collaborateurs de découvrir le télétravail et beaucoup considèrent que la vie en entreprise va être...
Ransomware : radiographie du fléau des années 2020
Si le phénomène du ransomware ou rançongiciel n'est pas nouveau, jamais il n'a eu une ampleur telle qu'on la connaît aujourd'hui. Alors que l'activité...
Tests d’intrusion
À ne pas confondre avec l'audit, le test d'intrusion est une prestation pointue, ponctuelle et complexe, qui donnera d'excellents résultats... incomplets !
Bien mené un...
Analyses automatisées des vulnérabilités
La recherche automatisée des vulnérabilités permet des analyses plus fréquentes qu'un test d'intrusion.
L'analyse automatique de vulnérabilités a pour objectif de détecter les vulnérabilités connues...
Surveillance continue
La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d'en détecter les écarts en temps réel.
La surveillance continue...