Cybermenace : « L’hameçonnage franchit un cap avec le détournement d’email », Alexandre Delcayre, Palo Alto

Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l’Unit42, l’unité de recherches de Palo Alto Networks, se sont intéressés à la technique d’hameçonnage ciblé et à son…

Vidéo – Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller un nombre croissant d’usages du système d’information, explique Alain Bouillé, président du CESIN et RSSI…

Vidéo – L’Assistance Publique des Hôpitaux de Marseille organise sa gestion de crise

Pour Philippe Tourron, le RSSI de l’APHM, réagir vite en cas de crise est primordial.  « Le partage d’informations, c’est la seule manière de lutter efficacement contre des attaques que l’on…

Avis d’expert – Pour un « manifeste de l’automatisation »

L’automatisation a le pouvoir de transformer la société, de révolutionner la façon dont les entreprises sont gérées et comment les tâches quotidiennes sont réalisées. Voici les cinq « règles »…

Lutte contre la fraude, enjeu stratégique de l’ère numérique

Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de détection de fraude. C’est la conviction d’Itesoft, éditeur français de solutions d’automatisation des processus d’entreprise.…

Avis d’expert – Entreprise : comment trouver un business Angel

Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers, aborde ici le sujet du business angel pour les entreprises qui se lancent et souhaiteraient…

Avis d’expert d’Ivanti – Mises en garde avant le Patch Tuesday d’Octobre : il est temps de réviser les stratégies de correctifs

Ivanti partage dans cet avis d’expert ses prévisions pour le Patch Tuesday d’octobre, dans lesquelles il contextualise l’importance des mises à jour de façon générale et plus particulièrement au vu…

Tribune – La blockchain expliquée à ma mère

« En 1995, le journaliste Clifford Stoll écrivait à propos d’Internet qu’il s’agissait d’une technologie distante et surcotée qui n’aurait jamais ce qu’il fallait pour remettre en cause les grands modèles…

Interview – « Penser et agir comme de vrais hackers pour protéger les infrastructures », Shay Nahari CyberArk

Les récentes attaques prouvent que les pirates aiguisent sans cesse leurs techniques et compétences. Après tout, leur objectif est de connaître le réseau d’une entreprise mieux qu’elle-même, en exploitant les…

Tribune – Protégez vos données grâce à l’innovation

Il est de plus en plus nécessaires pour toutes les entreprises d’avoir des mesures de cybersécurité à jour. C’est d’autant plus vrai avec le développement rapide de nouvelles technologies qui…