cybersécurité

)IoT : les risques liés aux bâtiments intelligents
Workspace

IoT : les risques liés aux bâtiments intelligents

Par la rédaction

Avec le développement des objets connectés et de la domotique, les entreprises sont confrontées à de nouvelles menaces susceptibles de nuire à la sécurité physique des bâtiments, [...]

)Les risques de sécurité liés aux machines industrielles connectées
IT / Digital

Les risques de sécurité liés aux machines industrielles connectées

Par la rédaction

Intitulé A Security Analysis of Radio Remote Controllers for Industrial Applications, un rapport Trend Micro montre comment les hackers peuvent contrôler des machines industrielles [...]

)Cybersécurité: Airbus et Atos, chargé de protéger 17 entités européennes
IT / Digital

Cybersécurité: Airbus et Atos, chargé de protéger 17 entités européennes

Par la rédaction

Chef de file du consortium, Airbus s'est vu attribuer avec Atos comme second maître d'oeuvre un contrat-cadre de six ans. Il sont chargés de fournir des de technologies cybernétiques [...]

)Cybersécurité : une société sur trois a subi une fraude en 2017
IT / Digital

Cybersécurité : une société sur trois a subi une fraude en 2017

Par Dalila Bouaziz

Ce lundi 1er octobre débute le mois européen de la cybersecurité, un enjeu crucial pour les entreprises : une sur trois a déjà subi une fraude pour un coût évalué à 6 milliards [...]

)Travel : 6 conseils pour protéger vos données
Travel

Travel : 6 conseils pour protéger vos données

Par La rédaction

Les voyageurs d'affaires de plus en plus vulnérables au vol de données lors de leurs déplacements. International SOS et Control Risks, spécialisés dans les services de sécurité [...]

)Cybersécurité : quelles précautions prendre avec ses fournisseurs ?
IT / Digital

Cybersécurité : quelles précautions prendre avec ses fournisseurs ?

Par Sonia Puiatti

Comment, en tant qu'entreprise, se protéger des failles de cybersécurité, en interne et chez ses sous-traitants ? Éléments de réponse tirés d'une matinale benchmark organisée [...]

)Ransomware WannaCry : 7 astuces pour éviter de se faire avoir
IT / Digital

Ransomware WannaCry : 7 astuces pour éviter de se faire avoir

Par Barbara Prose

Le 12 mai 2017, la cyberattaque opérée via le ransomware WannaCry a pris une ampleur mondiale et fait plus de 200 000 victimes, dont un grand nombre d'entreprises. Qu'est-ce [...]

)Sécurité informatique : les règles à suivre
IT / Digital

Sécurité informatique : les règles à suivre

Par Marie-Amélie Fenoll

Cybercriminalité, malwares, trojans... Les risques de malveillance informatique sont nombreux pour les entreprises. Avec, à la clé, la perte de données confidentielles stratégiques [...]

)Cybersécurité prescriptive pour l'Etat de Virginie
IT / Digital

Cybersécurité prescriptive pour l'Etat de Virginie

Par la rédaction

Atos, spécialiste de la transformation digitale, décroche un contrat pluriannuel avec l'agence informatique de l'Etat de Virginie de fournitures de solutions de pointe en [...]

)Hôpital : mieux s'armer face aux cybermenaces
brandvoice

Hôpital : mieux s'armer face aux cybermenaces

Par Ugap

Exposés aux risques de cyberattaques, les hôpitaux regorgent de données stratégiques faciles d'accès pour des virus toujours plus malveillants. La loi RGPD oblige les organisations [...]

)[ITW] Cyber-sécurité: attention aux outils de visioconférence!
IT / Digital

[ITW] Cyber-sécurité: attention aux outils de visioconférence!

Par Bénédicte Gouttebroze

Une solution de conférence en ligne mal protégée peut mettre en danger toute une organisation. Or, si les entreprises sont sensibilisées au risque de faille de leur SI, elles [...]

)Cybersécurité: quelles précautions prendre avec ses fournisseurs ?
Ecosystème

Cybersécurité: quelles précautions prendre avec ses fournisseurs ?

Par Sonia Puiatti

Comment, en tant qu'entreprise, se protéger des failles de cybersécurité, en interne et chez ses sous-traitants ? Éléments de réponse tirés de la matinale benchmark du Brapi [...]

)Salon APS : le marché de la sécurité se porte bien
Category Management

Salon APS : le marché de la sécurité se porte bien

Par Sonia Puiatti

Le salon APS, dédié aux acteurs BtoB de la sécurité, ouvrira ses portes, dans un contexte plutôt favorable : le marché de la sécurité a en effet enregistré une croissance [...]

)[Gestion des risques] Les primes d'assurance "cyber" vont-elles augmenter?
Category Management

[Gestion des risques] Les primes d'assurance "cyber" vont-elles augmenter?

Par Benoît de Fontenay, Euklead

Avec la recrudescence des cyber-attaques depuis 6 mois, n'épargnant pas des systèmes sensés être les mieux protégés (gouvernements, multinationales, hôpitaux...), les primes [...]

)[Gestion des risques] Assurance des cyber-risques: quelle couverture adopter ?
Category Management

[Gestion des risques] Assurance des cyber-risques: quelle couverture adopter ?

Par Bénédicte Gouttebroze

Ransomwares, piratages de sites et vols de données font aujourd'hui partie des risques quotidiens pour les entreprises. Pour accompagner leurs clients face à cette menace, [...]

)Objectif: faire de la France une pionnière sur le véhicule connecté
Fleet

Objectif: faire de la France une pionnière sur le véhicule connecté

Par la rédaction

Faire de l'Hexagone un champion du véhicule connecté! Tel est l'objectif affiché du ministère de l'Economie et des Finances qui a engagé une action avec les acteurs publics [...]

)[Tribune] La dextérité numérique dans l'environnement de travail
IT / Digital

[Tribune] La dextérité numérique dans l'environnement de travail

Par Vincent Bieri, Nexthink

Les technologies émergentes, comme la réalité virtuelle et augmentée, les clouds personnels et l'analytique intégrée contribuent tous à façonner un univers centré sur l'utilisateur. [...]

)Les 9 menaces qui pèsent sur vos données
IT / Digital

Les 9 menaces qui pèsent sur vos données

Par La rédaction

Alors que la nécessité de se conformer au RGPD d'ici 2018 incite les entreprises à se pencher sur leur gestion des données, le Lloyd's a interrogé les décideurs sur les menaces [...]

)[Avis d'expert] Vraie ou fausse information... comment vérifier ?
IT / Digital

[Avis d'expert] Vraie ou fausse information... comment vérifier ?

Par Arnauld Dubois, Dhimyotis

Il existe des techniques pour connaître l'origine d'une information. Qu'elle ait été reçue par un mail certifié, ou qu'elle soit présente sur un site. Les conseils d'Arnauld [...]

)Le risk manager en 2016: profil, missions, salaire...
RH

Le risk manager en 2016: profil, missions, salaire...

Par Bénédicte Gouttebroze

Apparu en France il y a une vingtaine d'années, le métier de risk manager se développe, y compris dans les ETI. Quel est son profil? Quelles sont ses missions? Le point avec [...]

)15% des entreprises ne possèdent aucun outil de sécurité du SI
Category Management

15% des entreprises ne possèdent aucun outil de sécurité du SI

Par La rédaction

Une cyber-attaque peut coûter cher, et même très cher. En moyenne 4,7 millions d'euros, selon cette infographie réalisée par IT Social. Malgré leurs inquiétudes, les entreprises [...]

)Face à la cybercriminalité, des moyens humains jugés insuffisants
IT / Digital

Face à la cybercriminalité, des moyens humains jugés insuffisants

Par Marie-Amélie Fenoll

81% des grandes entreprises ont fait l'objet de cyberattaques au cours de l'année. Et les moyens humains pour les combattre sont jugés insuffisants (à 69%). C'est ce que [...]

)(Tribune) Cyber-sécurité : la validation des virements par fax va disparaître et ce n'est qu'une étape !
IT / Digital

(Tribune) Cyber-sécurité : la validation des virements par fax va disparaître et ce n'est qu'une étape !

Par José Teixeira, chef de marché cash management et electronic banking chez Sage.

Au coeur du stratagème des escrocs, la confirmation de virement par fax constitue une faille pour la sécurité financière des entreprises. Les banques ont donc décidé de l'abandonner [...]

)Acheter ses cadeaux avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises
IT / Digital

Acheter ses cadeaux avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises

Par la rédaction

Une enquête Flexera Software révèle que les célèbres applications mobiles d'achat en ligne telles qu'Amazon, Disney Store, eBay, Etsy, Macy's et RedLaser peuvent accéder [...]

)[Tribune] Cybercriminalité : entreprises, comment faire face ?
IT / Digital

[Tribune] Cybercriminalité : entreprises, comment faire face ?

Par Bruno Leclerc, directeur Advanced Technology chez Exclusive Networks

Les conséquences de la crise financière de 2008 sont nombreuses mais certaines sont méconnues : l'explosion de la cybercriminalité est l'une d'entre elles. Quelles entreprises [...]

)(Tribune) Détection, visibilité et réponses automatiques, points-clés en matière de cybersécurité
Category Management

(Tribune) Détection, visibilité et réponses automatiques, points-clés en matière de cybersécurité

Par Par Denis Gadonnet, directeur South Europe Hexis Cyber Solutions

Avec la détection en temps réel mise en place, les entreprises peuvent désormais commencer à introduire des réponses basées sur des politiques qui répondent aux menaces potentielles [...]

)APS, le salon de la sécurité en entreprise
Category Management

APS, le salon de la sécurité en entreprise

Par Anne-Sophie David

La 17ème édition du salon professionnel de la sécurité, APS, ouvrira ses portes le 29 septembre prochain à Paris. Les organisateurs ont souhaité insister cette année sur [...]

)Les enjeux de la mobilité en entreprise
IT / Digital

Les enjeux de la mobilité en entreprise

Par Véronique Méot, dossier réalisé par Dalila Bouaziz

Du smartphone à la tablette, en passant par le traditionnel ordinateur portable, les occasions de recourir aux technologies mobiles ne manquent pas. Il est donc nécessaire [...]

)Sécurité du cloud computing : que pouvez-vous exiger de votre prestataire ?
IT / Digital

Sécurité du cloud computing : que pouvez-vous exiger de votre prestataire ?

Par Anne-Sophie David

Flexibilité, souplesse de fonctionnement, structure de coût comptable optimisée, coûts de maintenance revus à la baisse... Les atouts du cloud computing sont nombreux. Les [...]

)Une clé USB intelligente pour travailler en mobilité en toute sécurité
IT / Digital

Une clé USB intelligente pour travailler en mobilité en toute sécurité

Par Charlotte Marchalant

Comment protéger la sécurité de la DSI de l'entreprise à l'ère de la révolution digitale ? MDK Solutions, une entreprise française, offre un élément de réponse avec Nomad [...]

)Achats Cloud-computing : comment tout rater en 5 points
IT / Digital

Achats Cloud-computing : comment tout rater en 5 points

Par Charlotte Marchalant

Risques sécuritaires, économiques, stratégiques... S'il est vendu comme un levier d'optimisation des coûts, le basculement d'une DSI "classique" à un modèle externalisé peut [...]

)L'excès de confiance menace-t-il la sécurité des entreprises européennes ?
Category Management

L'excès de confiance menace-t-il la sécurité des entreprises européennes ?

Par Jérôme Pouponnot

Selon l'enquête Steria, 91 % des entreprises européennes s'estiment capables de faire face à une crise majeure de sécurité. Mais entre la confiance affichée et la réalité [...]

)Le top 8 des prévisions de cyber-sécurité pour 2014 selon WatchGuard
Category Management

Le top 8 des prévisions de cyber-sécurité pour 2014 selon WatchGuard

Par Jérôme Pouponnot

WatchGuard Technologies a publié ses prévisions annuelles de cyber-sécurité pour 2014, avec des risques portant notamment sur le domaine des rançongiciels (ransomware), sur [...]

)5ème Baromètre CIO : divergences entre les continents
IT / Digital

5ème Baromètre CIO : divergences entre les continents

Par Jérôme Pouponnot

Etude annuelle mondiale réalisée par l'institut de sondage TNS Sofres pour CSC, la 5ème édition du Baromètre CIO met en évidence plusieurs évolutions marquantes pour les [...]