Pages
Protéger les données sensibles de l’Europe, nouvelle frontière géopolitique
Par Jean-Claude LAROCHE, Président du Cigref Dans un contexte géopolitique mouvant et instable, les fondamentaux de la sécurité numérique demeurent inchangés. Les entreprises et les administrations publiques doivent maintenir…
Mettre la législation au service des utilisateurs et de l’économie…
Jean-Noël de GALZAIN, Président d’HEXATRUST En 2023, le cyber n’a jamais autant été au centre des attentions. NIS2, loi de programmation militaire, loi sécuriser et réguler l’espace numérique… Tant…
5 ANS DU RGPD
Les 5 temps forts selon les DPO Paul Olivier Gibert, Président de l’AFCDP L’AFCDP a mené un sondage auprès des chargés de la protection des données personnelles (DPO) membres…
« Prenons de la hauteur »
Entretien Sabrine Guiheneuf, présidente d’honneur des Assises 2023 Propos recueillis par Jean Kaminky et Alain Clapaud Directrice Groupe Cybersécurité et Gouvernance IT d’Unibail-Rodamco-Westfield et Administratrice du CESIN, Sabrine Guiheneuf…
LPM 2023, NIS 2, DORA : les réglementations donnent le…
Rédigée dans l’urgence fin août, la Loi de Programmation Militaire (LPM) 2023 vient répondre aux enjeux nationaux, notamment cyber, causés par le conflit russo-ukrainien. NIS 2 et DORA, elles, travaillent…
Salon emploi : le Forum Cybersécurité revient le 9 novembre
Le Forum de recrutement dédié aux métiers de la cybersécurité revient le 9 novembre à Paris. Le forum Cybersécurité, qui existe depuis 2017, est le premier forum de recrutement dédié…
Le Cybercrime, une industrie à part entière
Ce serait la troisième économie mondiale, loin devant le trafic de drogue ou d’armes. 138, c’est le nombre de groupes de cyber attaquants actifs suivis par les équipes du…
La sécurité Cloud gagne en maturité
Alors que les entreprises poursuivent leur mouvement de « Move to Cloud », le besoin d’outiller la Cybersécurité de ces ressources Cloud devient pressant. Au-delà des solutions Cyber classiques, les…
La Threat Intelligence monte en puissance dans l’ensemble de l’écosystème…
Connaître les attaquants et leurs modes opératoires est indispensable si on veut accroître ses capacités de détection et surtout réagir avant que les attaquants n’aient commis des dégâts. La CTI…
CNAPP / CWPP / CSPM / CIEM : La sécurité…
Le basculement des entreprises vers les architectures Cloud hybrides et, pour certaines, vers le 100% Cloud implique des bouleversements profonds dans la façon dont les systèmes d’informations doivent être protégés.…






