cybersécurité

[Avis d'expert] Vraie ou fausse information... comment vérifier ?
IT / Digital

[Avis d'expert] Vraie ou fausse information... comment vérifier ?

Par Arnauld Dubois, Dhimyotis

Il existe des techniques pour connaître l'origine d'une information. Qu'elle ait été reçue par un mail certifié, ou qu'elle soit présente sur un site. Les conseils d'Arnauld [...]

Le risk manager en 2016: profil, missions, salaire...
RH

Le risk manager en 2016: profil, missions, salaire...

Par Bénédicte Gouttebroze

Apparu en France il y a une vingtaine d'années, le métier de risk manager se développe, y compris dans les ETI. Quel est son profil? Quelles sont ses missions? Le point avec [...]

15% des entreprises ne possèdent aucun outil de sécurité du SI
Category Management

15% des entreprises ne possèdent aucun outil de sécurité du SI

Par La rédaction

Une cyber-attaque peut coûter cher, et même très cher. En moyenne 4,7 millions d'euros, selon cette infographie réalisée par IT Social. Malgré leurs inquiétudes, les entreprises [...]

Face à la cybercriminalité, des moyens humains jugés insuffisants
IT / Digital

Face à la cybercriminalité, des moyens humains jugés insuffisants

Par Marie-Amélie Fenoll

81% des grandes entreprises ont fait l'objet de cyberattaques au cours de l'année. Et les moyens humains pour les combattre sont jugés insuffisants (à 69%). C'est ce que [...]

(Tribune) Cyber-sécurité : la validation des virements par fax va disparaître et ce n'est qu'une étape !
IT / Digital

(Tribune) Cyber-sécurité : la validation des virements par fax va disparaître et ce n'est qu'une étape !

Par José Teixeira, chef de marché cash management et electronic banking chez Sage.

Au coeur du stratagème des escrocs, la confirmation de virement par fax constitue une faille pour la sécurité financière des entreprises. Les banques ont donc décidé de l'abandonner [...]

Acheter ses cadeaux avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises
IT / Digital

Acheter ses cadeaux avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises

Par la rédaction

Une enquête Flexera Software révèle que les célèbres applications mobiles d'achat en ligne telles qu'Amazon, Disney Store, eBay, Etsy, Macy's et RedLaser peuvent accéder [...]

[Tribune] Cybercriminalité : entreprises, comment faire face ?
IT / Digital

[Tribune] Cybercriminalité : entreprises, comment faire face ?

Par Bruno Leclerc, directeur Advanced Technology chez Exclusive Networks

Les conséquences de la crise financière de 2008 sont nombreuses mais certaines sont méconnues : l'explosion de la cybercriminalité est l'une d'entre elles. Quelles entreprises [...]

(Tribune) Détection, visibilité et réponses automatiques, points-clés en matière de cybersécurité
Category Management

(Tribune) Détection, visibilité et réponses automatiques, points-clés en matière de cybersécurité

Par Par Denis Gadonnet, directeur South Europe Hexis Cyber Solutions

Avec la détection en temps réel mise en place, les entreprises peuvent désormais commencer à introduire des réponses basées sur des politiques qui répondent aux menaces potentielles [...]

APS, le salon de la sécurité en entreprise
Category Management

APS, le salon de la sécurité en entreprise

Par Anne-Sophie David

La 17ème édition du salon professionnel de la sécurité, APS, ouvrira ses portes le 29 septembre prochain à Paris. Les organisateurs ont souhaité insister cette année sur [...]

Les enjeux de la mobilité en entreprise
IT / Digital

Les enjeux de la mobilité en entreprise

Par Véronique Méot, dossier réalisé par Dalila Bouaziz

Du smartphone à la tablette, en passant par le traditionnel ordinateur portable, les occasions de recourir aux technologies mobiles ne manquent pas. Il est donc nécessaire [...]

Sécurité du cloud computing : que pouvez-vous exiger de votre prestataire ?
IT / Digital

Sécurité du cloud computing : que pouvez-vous exiger de votre prestataire ?

Par Anne-Sophie David

Flexibilité, souplesse de fonctionnement, structure de coût comptable optimisée, coûts de maintenance revus à la baisse... Les atouts du cloud computing sont nombreux. Les [...]

Une clé USB intelligente pour travailler en mobilité en toute sécurité
IT / Digital

Une clé USB intelligente pour travailler en mobilité en toute sécurité

Par Charlotte Marchalant

Comment protéger la sécurité de la DSI de l'entreprise à l'ère de la révolution digitale ? MDK Solutions, une entreprise française, offre un élément de réponse avec Nomad [...]

Achats Cloud-computing : comment tout rater en 5 points
IT / Digital

Achats Cloud-computing : comment tout rater en 5 points

Par Charlotte Marchalant

Risques sécuritaires, économiques, stratégiques... S'il est vendu comme un levier d'optimisation des coûts, le basculement d'une DSI "classique" à un modèle externalisé peut [...]

L'excès de confiance menace-t-il la sécurité des entreprises européennes ?
Category Management

L'excès de confiance menace-t-il la sécurité des entreprises européennes ?

Par Jérôme Pouponnot

Selon l'enquête Steria, 91 % des entreprises européennes s'estiment capables de faire face à une crise majeure de sécurité. Mais entre la confiance affichée et la réalité [...]

Le top 8 des prévisions de cyber-sécurité pour 2014 selon WatchGuard
Category Management

Le top 8 des prévisions de cyber-sécurité pour 2014 selon WatchGuard

Par Jérôme Pouponnot

WatchGuard Technologies a publié ses prévisions annuelles de cyber-sécurité pour 2014, avec des risques portant notamment sur le domaine des rançongiciels (ransomware), sur [...]

5ème Baromètre CIO : divergences entre les continents
IT / Digital

5ème Baromètre CIO : divergences entre les continents

Par Jérôme Pouponnot

Etude annuelle mondiale réalisée par l'institut de sondage TNS Sofres pour CSC, la 5ème édition du Baromètre CIO met en évidence plusieurs évolutions marquantes pour les [...]