Pages
Services managés – La bouffée d’oxygène des ESN
Tournant le dos à l’infogérance traditionnelle, de plus en plus de prestataires IT s’orientent vers la fourniture de services managés. De la supervision des infrastructures à la cybersécurité, le périmètre…
La signature électronique, indispensable !
La signature électronique s’ancre durablement dans les pratiques, portée depuis 2016 par le règlement européen eiDAS, qui se renforce cette année dans une nouvelle version. De la signature dite «…
JO 2024 Résister aux cyberattaques !
Du 26 juillet au 11 août prochain, Paris sera sous les projecteurs du monde entier pour la 33e édition des Jeux olympiques et paralympiques. Avec des cyberattaques envisagées par milliards,…
Testez votre capacité à contrer les attaques DDoS avant les…
2024 sera une année olympique pour la France, mais sans doute aussi une vitrine mondiale pour les  pirates informatiques. Immanquablement, de grandes campagnes DDoS, mais aussi des attaques plus complexes…
Smartphone : il n’est plus possible de faire l’impasse sur…
Bien peu d’entreprises peuvent aujourd’hui fonctionner sans mobiles. Dirigeants, cadres et/ou forces de terrain, tous sont équipés… de modèles bien souvent dépourvus du moindre logiciel de sécurité. L’attaque via mobile…
Faire preuve de cyber-résilience avec AntemetA
Rédaction sponsorisée Face à une menace cyber grandissante, à un manque de ressources humaines internes et à une réglementation européenne qui insiste pour renforcer sa posture cyber, l’entreprise doit avancer…
Sécurité du code : au-delà du Shift Left
La sécurité des applications passe par la qualité du code et une chasse aux vulnérabilités dès l’écriture du code source. Pourtant, tout l’édifice DevSecOps ne peut reposer uniquement sur les…
La protection des API face à la menace des IA…
Les flux d’appels d’API sont en train d’exploser sur Internet… tout comme le nombre d’attaques dont elles font l’objet. Le WAF ne suffit plus et il faut rapidement muscler leur…
La Threat Intelligence monte en puissance dans l’écosystème cybersécurité
Connaître les attaquants et leurs modes opératoires est indispensable si on veut accroître ses capacités de détection et surtout réagir avant que les attaquants n’aient commis des dégâts. La CTI…
Vincent Poulbère, SysDream : « NIS 2 doit se préparer…
Rédaction sponsorisée La mise en conformité à la directive européenne NIS 2 (Network and Information Security) est un projet qui commence dès maintenant. La transposition en droit français n’est pas…