ImageImage
Mobility & Cloud
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Newsletter
Newsletter
Subscribe
Image
Close
  • Accueil
  • A Propos
  • Nos Solutions
    • Collaboration
    • Mobilité
    • Cybersécurité 
    • Cloud computing
  • Ressources
    • Fiches Produits
    • Nos Webinaires
    • Livres Blancs
    • Blog
  • Market Place
  • Contacts
Login
Sécurité mobile : la protection contre les fichiers malveillants inclue
Check Point En avant

Sécurité mobile : la protection contre les fichiers malveillants inclue

19 days ago in Check Point, En avant 6 0 Comments

Pourquoi avez-vous besoin de File Protection pour votre mobile ? Dans l’espace de travail hybride d’aujourd’hui, les employés utilisent de plus en plus leurs appareils mobiles pour effectuer des tâches professionnelles...

Read more
Sécurité des terminaux : 5 questions pour choisir le bonne solution
En avant Sécurité

Sécurité des terminaux : 5 questions pour choisir le bonne solution

21 days ago in En avant, Sécurité 12 0 Comments

Le moment est-il venu d’adopter une nouvelle stratégie de sécurité des terminaux ? Les dernières années ont prouvé que la sécurité des terminaux était plus importante que jamais, avec le passage à une main-d’œuvre distante et...

Read more
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
En avant Sécurité

Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?

26 days ago in En avant, Sécurité 14 0 Comments

Au cours des dernières années, les cybercriminels s’en sont pris aux petites entreprises, aux grandes usines, aux villes et même à certains pays en lançant des attaques de ransomwares. Ces attaques entraînent généralement de grosses pertes...

Read more
Les différents types de sauvegarde
Cloud En avant

Les différents types de sauvegarde

June 29, 2022 in Cloud, En avant 16 0 Comments

Il existe trois types de sauvegarde de données pour garantir la meilleure utilisation du stockage et les meilleures vitesses de sauvegarde/restauration : Les sauvegardes complètes copient tout ce que vous souhaitez protéger. Évidemment, la...

Read more
Qu’est-ce que la sauvegarde de données ?
Cloud En avant

Qu’est-ce que la sauvegarde de données ?

June 27, 2022 in Cloud, En avant 12 0 Comments

La sauvegarde est le processus de création d’une copie des données sur votre système que vous utilisez pour la récupération au cas où vos données d’origine seraient perdues ou corrompues. Vous pouvez également utiliser...

Read more
Vulnérabilité dangereuse dans WebKit : mettez à jour iOS
En avant Sécurité

Vulnérabilité dangereuse dans WebKit : mettez à jour iOS

June 22, 2022 in En avant, Sécurité 11 0 Comments

Apple a publié une mise à jour urgente pour iOS et iPadOS qui corrige la vulnérabilité CVE-2022-22620. L’entreprise recommande de mettre à jour les dispositifs dès que possible puisqu’elle a des raisons de croire que cette faille est déjà...

Read more
Comment vous protéger tout en travaillant avec des consultants
En avant Sécurité

Comment vous protéger tout en travaillant avec des consultants

June 20, 2022 in En avant, Sécurité 14 0 Comments

Les responsables ont pris l’habitude de travailler avec des freelances. Même une grande entreprise ne peut pas gérer toutes les tâches en interne, alors imaginez les petites entreprises qui, parfois, n’ont même pas les moyens d’embaucher une...

Read more
Le SD-WAN de Oracle
Cloud En avant

Le SD-WAN de Oracle

June 15, 2022 in Cloud, En avant 11 0 Comments

La solution Oracle SD-WAN conçoit le réseau et les applications pour un impact commercial maximal en fournissant un réseau étendu défini par logiciel (SD-WAN) à sécurité intégrée qui offre une capacité accrue, une fiabilité améliorée et une...

Read more
Entreprises multi-clouds: le bon SD-WAN
Cloud En avant

Entreprises multi-clouds: le bon SD-WAN

June 13, 2022 in Cloud, En avant 7 0 Comments

Les entreprises dépendent de leurs réseaux pour générer des données et des informations précieuses afin d’éviter de perdre des marchés au profit de leurs concurrents en raison de performances réseau et d’une expérience utilisateur...

Read more
Pourquoi les entreprises sont-elles séduites par SD-WAN ?
Cloud En avant

Pourquoi les entreprises sont-elles séduites par SD-WAN ?

June 8, 2022 in Cloud, En avant 9 0 Comments

En premier lieu, les SD-WAN peuvent leur apporter une amélioration des résultats du réseau (notamment la connectivité des succursales) tout en réduisant les coûts et en simplifiant la configuration et la maintenance. Selon une enquête IHS de 2015...

Read more
Transformation numérique: comment le SD-WAN peut-il aider ?
Cloud

Transformation numérique: comment le SD-WAN peut-il aider ?

June 6, 2022 in Cloud 11 0 Comments

La transformation numérique est l’une des principales tendances qui touche les entreprises d’aujourd’hui, mais que signifie concrètement ce vocable ? Le mot “numérique” n’est pas un vain mot, car il désigne en...

Read more
Que sont les cookies internet ?
En avant Sécurité

Que sont les cookies internet ?

January 21, 2022 in En avant, Sécurité 219 0 Comments

Les cookies internet sont des fichiers qui se  créé  lorsque vous visitez un  site Web . Le site Web  crée et place un cookie sur votre navigateur Web afin qu’il puisse vous reconnaître à l’avenir . Le cookie est codé avec un...

Read more
Comment se protéger des malwares mobiles ?
En avant Sécurité

Comment se protéger des malwares mobiles ?

January 17, 2022 in En avant, Sécurité 276 0 Comments

La sécurité mobile est une préoccupation majeure de toutes les entreprises ces jours-ci – et pour une bonne raison. Les chercheurs du CPR ont observé une augmentation du nombre d’attaques liées aux mobiles et de nouvelles méthodes...

Read more
Pourquoi un pare-feu de site Web est-il important ?
En avant Sécurité

Pourquoi un pare-feu de site Web est-il important ?

January 10, 2022 in En avant, Sécurité 303 0 Comments

Un pare-feu de site/d’application Web (WAF) empêche les piratages de sites Web et les violations de données. Les visiteurs vous font confiance pour les garder en sécurité. Les sites de commerce électronique acceptant les paiements par carte...

Read more
Les 5 principaux défis de la sécurité du cloud native
Cloud En avant

Les 5 principaux défis de la sécurité du cloud native

January 5, 2022 in Cloud, En avant 197 0 Comments

Alors que les entreprises migrent et étendent leurs applications et services vers des environnements multi-cloud, les équipes de sécurité sont confrontées à des défis croissants, allant des politiques d’entreprise et des contraintes...

Read more
7 conseils pour protéger votre site Web
En avant Sécurité

7 conseils pour protéger votre site Web

November 10, 2021 in En avant, Sécurité 243 0 Comments

Si vous recherchez les informations essentielles sur ce dont vous avez besoin pour protéger votre site Web, nous vous proposons ceci : Sept conseils pour protéger votre site Web. Bien que les informations suivantes s’avéreront certainement...

Read more
En avant Sécurité

Ransomware: Cinq façons de prévenir les ransomwares

November 4, 2021 in En avant, Sécurité 253 0 Comments

Depuis le début de 2021, l’Amérique latine a subi la plus forte augmentation des tentatives d’attaques par ransomware, atteignant une augmentation de 62 %. L’Europe a connu une augmentation de 59 % des attaques. L’Afrique...

Read more
Comment choisir une bonne solution de sauvegarde de site Web ?
En avant Sécurité

Comment choisir une bonne solution de sauvegarde de site Web ?

July 2, 2021 in En avant, Sécurité 509 0 Comments

Voici les principales exigences que vous devez rechercher lors du choix d’une solution de sauvegarde : Lieu : hors site Nous voyons souvent des clients enregistrer des sauvegardes sur le serveur Web dans des fichiers zip qui...

Read more
L’importance des sauvegardes de sites Web
En avant Sécurité

L’importance des sauvegardes de sites Web

June 29, 2021 in En avant, Sécurité 403 0 Comments

La mondiale Backup Day a été créée pour  rappeler aux  gens l’importance d’avoir des sauvegardes configurées  pour tout ce qui compte . Pourquoi les sauvegardes de sites Web sont-elles...

Read more
Signatures électroniques, quelle importance?
En avant Microsoft

Signatures électroniques, quelle importance?

April 16, 2021 in En avant, Microsoft 476 0 Comments

CodeTwo Email Signatures for Office 365 est le bon outil pour garantir tout cela et plus encore. Ce service de signature électronique d’e-mail primé offre des avantages et des fonctionnalités qui ne sont pas disponibles en mode natif dans...

Read more
Emotet, Le Principal logiciel malveillant 2020
En avant Sécurité

Emotet, Le Principal logiciel malveillant 2020

February 3, 2021 in En avant, Sécurité 472 0 Comments

Le dernier indice mondial Checkpoint des menaces pour décembre 2020 a révélé que le cheval de Troie Emotet est revenu à la première place dans la liste des principaux logiciels malveillants, affectant 7% des organisations dans le monde, à la...

Read more
La solution contre les ransonwares: Checkpoint sandblast agent
Check Point En avant

La solution contre les ransonwares: Checkpoint sandblast agent

December 2, 2020 in Check Point, En avant 506 0 Comments

Savez-vous que cette année plusieurs organisations dans le monde, ont été victimes de piratage informatique par Ransonwares ? Du secteur de la santé en passant par les politiques, aucun domaine n’a été épargné. Dans l’optique de...

Read more
le SIM Swapping, une nouvelle technique de cyber attaque?
En avant Sécurité

le SIM Swapping, une nouvelle technique de cyber attaque?

November 19, 2020 in En avant, Sécurité 448 0 Comments

Le SIM Swapping se définit comme le fait de voler le numéro de téléphone d’une personne et d’en devenir propriétaire. Comme toutes les techniques de cyberattaques, le vole de carte SIM  utilise une faille de...

Read more
Protection d’Office 365 et de G Suite dans un monde pandémique
En avant Sécurité

Protection d’Office 365 et de G Suite dans un monde pandémique

July 24, 2020 in En avant, Sécurité 316 0 Comments

Le monde post-pandémique peut sembler être un doux rêve en ce moment, mais il est trop tôt pour le célébrer. Les structures organisationnelles sont appelées à changer et continueront très probablement à adopter le travail à distance comme...

Read more
Améliorer la sécurité mobile: ce que les entreprises doivent savoir
Check Point En avant

Améliorer la sécurité mobile: ce que les entreprises doivent savoir

July 22, 2020 in Check Point, En avant 245 0 Comments

La réalité a considérablement changé pour les entreprises, la mobilité des informations et des appareils devenant de plus en plus les piliers fondamentaux du succès. Cependant, ce paysage présente de nombreux risques de...

Read more
Il y a 577 attaques de logiciels malveillants en Afrique du Sud toutes les heures, selon la recherche
En avant Sécurité

Il y a 577 attaques de logiciels malveillants en Afrique du Sud toutes les heures, selon la recherche

July 21, 2020 in En avant, Sécurité 194 0 Comments

Le rapport africain KnowBe4 2019 a révélé que le continent est de plus en plus vulnérable aux cyberattaques. Le rapport a souligné à quel point les utilisateurs étaient vulnérables lorsqu’il s’agissait de reconnaître les...

Read more
Comment protéger votre site e-commerce du piratage informatique ?
En avant Sécurité

Comment protéger votre site e-commerce du piratage informatique ?

July 3, 2020 in En avant, Sécurité 290 0 Comments

Aujourd’hui, aucun secteur d’activité n’est à l’abri des cyber menaces. Cependant, les sites e-commerce sont bien évidemment l’une des cibles favorites des hackers. Tout simplement parce qu’ils contiennent des données sensibles et notamment des...

Read more
Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance
En avant Mobilite

Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance

April 24, 2020 in En avant, Mobilite 214 0 Comments

L’industrie est en pleine mutation. Dans ce cas, il ne s’agit pas de la transformation numérique omniprésente, mais plutôt d’un glissement tectonique soudain vers le travail à distance. Pour de nombreuses organisations...

Read more
3 façons d’utiliser les solutions de visioconférence pour améliorer l’activité
Cloud En avant

3 façons d’utiliser les solutions de visioconférence pour améliorer l’activité

April 23, 2020 in Cloud, En avant 209 0 Comments

La visioconférence est la possibilité de connecter un flux vidéo et audio en direct et en temps réel entre au moins deux personnes. C’est une technologie née dans les années 1960 avec le lancement d’un appareil appelé « Picturephone» à...

Read more
Consignes pour utiliser zoom en toute sécurité
En avant Sécurité

Consignes pour utiliser zoom en toute sécurité

April 22, 2020 in En avant, Sécurité 204 0 Comments

Ces dernières semaines, la crise du COVID-19 a fait en sorte que des millions de personnes restent à la maison au lieu d’aller travailler ou de rencontrer des gens. Les estimations varient, mais jusqu’à 50% des employés dans le monde...

Read more
Ayez une longueur d’avance avec Microsoft 365 Business
Cloud En avant

Ayez une longueur d’avance avec Microsoft 365 Business

April 21, 2020 in Cloud, En avant 181 0 Comments

Une étude menée en 2016 par Forbes Insights and Cox Business montre que les défis informatiques sont dans tous les esprits des dirigeants de PME. À savoir : 45 % d’entre eux s’interrogent sur la manière de collecter et de stocker des données...

Read more
Les domaines sur le thème du coronavirus sont 50% plus susceptibles d’être malveillants que les autres domaines
En avant Sécurité

Les domaines sur le thème du coronavirus sont 50% plus susceptibles d’être malveillants que les autres domaines

April 17, 2020 in En avant, Sécurité 200 0 Comments

L’indice de menace mondiale de Check Point montre que les cybercriminels exploitent l’intérêt pour l’épidémie mondiale pour propager des activités malveillantes à travers plusieurs campagnes de spam liées à l’épidémie du...

Read more
Pourquoi parlons-nous encore de la sécurité des e-mails?
En avant Sécurité

Pourquoi parlons-nous encore de la sécurité des e-mails?

April 16, 2020 in En avant, Sécurité 213 0 Comments

Savez-vous quand le premier e-mail a été envoyé ? C’est en 1971 que Roy Tomlinson a envoyé le premier e-mail sur un réseau. Il y a près de 40 ans, il a utilisé le signe @ pour la première fois pour indiquer une séparation entre le nom du...

Read more
Apprendre à reconnaître un email de phishing
Cloud Mobilite

Apprendre à reconnaître un email de phishing

March 24, 2020 in Cloud, Mobilite 187 0 Comments

Les indices révélant qu’un email constitue une tentative de phishing ne sont plus aussi évidents qu’auparavant. Les hackers prennent grand soin de cacher tous les signes du phishing et bien souvent, les indices les plus parlants ne se dévoilent...

Read more
6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365
Cloud Mobilite

6 raisons pour lesquelles vous devez ajouter un niveau de protection supplémentaire à Office 365

March 20, 2020 in Cloud, Mobilite 216 0 Comments

De plus en plus d’entreprises migrent vers Office 365, et les hackers l’ont bien compris. Ils les submergent ainsi d’attaques ciblées par email qui ne sont pas bloquées par les solutions de sécurité en place. Tous les systèmes de messagerie sont...

Read more
Se défendre contre les menaces reçues par email interne
Cloud Mobilite

Se défendre contre les menaces reçues par email interne

March 17, 2020 in Cloud, Mobilite 215 0 Comments

La menace par e-mail interne Les auteurs de phishing connaissent leur public : les e-mails prédateurs ressemblent ainsi fortement à n’importe quel e-mail qu’un utilisateur pourrait recevoir. Selon une étude récente menée par des chercheurs de...

Read more
Comment la gestion unifiée des politiques peut améliorer la flexibilité, la productivité et la sécurité de l’entreprise
En avant Sécurité

Comment la gestion unifiée des politiques peut améliorer la flexibilité, la productivité et la sécurité de l’entreprise

February 28, 2020 in En avant, Sécurité 210 0 Comments

Les ordinateurs portables ont-ils une place dans le lieu de travail moderne? Avec plus de 57% de l’utilisation d’Internet par les entreprises sur les appareils mobiles en 2017, selon BrightEdge et Gartner prédisant en 2018 que 80% des...

Read more
Modifiez la conversation sur la sécurité pour faire progresser votre entreprise
En avant Sécurité

Modifiez la conversation sur la sécurité pour faire progresser votre entreprise

February 27, 2020 in En avant, Sécurité 174 0 Comments

Les chefs d’entreprise font un plan pour déplacer l’organisation d’une manière particulière, le projet est délimité, les fournisseurs sont sélectionnés, le travail est exécuté puis, juste avant son lancement ou peu de temps...

Read more
Comment expliquer la cybersécurité et améliorer le comportement des utilisateurs en même temps
En avant Sécurité

Comment expliquer la cybersécurité et améliorer le comportement des utilisateurs en même temps

February 25, 2020 in En avant, Sécurité 183 0 Comments

Imaginez que vous vous occupiez de votre journée lorsqu’un ami ou un collègue ayant une expérience limitée de la cybersécurité vous demande ce que vous faites ou ce que vous pensez de la technologie de sécurité la plus récente. Comment...

Read more
Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise
En avant Sécurité

Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise

February 24, 2020 in En avant, Sécurité 187 0 Comments

S’agissant de la sécurité des médias sociaux, les utilisateurs ignorent souvent les ramifications de leurs publications en ligne. Beaucoup ne réalisent pas qu’elles risquent de mettre en péril leurs données personnelles – et, par...

Read more
Pourquoi pas de prévention?
En avant Sécurité

Pourquoi pas de prévention?

February 21, 2020 in En avant, Sécurité 169 0 Comments

Souvenons-nous du bon vieux temps. Rappelez-vous quand de simples virus informatiques ont provoqué des éclats de rire, pas d’indignation? Un virus informatique de campus universitaire pénétrerait dans votre système, capturerait le curseur...

Read more
Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?
En avant Sécurité

Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?

February 20, 2020 in En avant, Sécurité 209 0 Comments

Tout comme les mainframes voient une résurgence de leur utilisation, un récent sondage a révélé que plusieurs facteurs convergent pour rendre plus difficile la sécurisation des données essentielles à la mission qu’ils contiennent et, de...

Read more
Passer de la détection des ransomwares à la prévention
En avant Sécurité

Passer de la détection des ransomwares à la prévention

February 18, 2020 in En avant, Sécurité 203 0 Comments

Imaginez ceci: vous avez travaillé sans relâche au cours du dernier mois pour créer un hommage vidéo pour la réception de mariage de votre meilleur ami. Vous avez ajouté les bonnes images, superposé avec de la musique pour créer des souvenirs...

Read more
6 cadeaux de sensibilisation à la sécurité pour les cybersécurité ignorants
En avant Sécurité

6 cadeaux de sensibilisation à la sécurité pour les cybersécurité ignorants

February 17, 2020 in En avant, Sécurité 259 0 Comments

Une meilleure sécurité personnelle dans la vie de tous les jours n’est pas quelque chose que tout le monde considère – du moins, pas avant que quelque chose ne tourne mal. La sécurisation des appareils domestiques et des comptes...

Read more
Regard sur les tendances de la cybersécurité 2020 et une nouvelle décennie
En avant Sécurité

Regard sur les tendances de la cybersécurité 2020 et une nouvelle décennie

February 14, 2020 in En avant, Sécurité 178 0 Comments

2020 pourrait être l’année la plus impactante pour l’industrie de la cybersécurité à ce jour. Les preuves sont convaincantes: lorsque nous regardons 2019, nous nous souvenons pas d’une année civile au cours de laquelle le sujet...

Read more
10 raisons pour lesquelles votre organisation risque potentiellement  une attaque par ransomware
En avant Sécurité

10 raisons pour lesquelles votre organisation risque potentiellement une attaque par ransomware

February 7, 2020 in En avant, Sécurité 221 0 Comments

Les ransomwares respectent-ils la saison des vacances? Avec des tentatives de ransomware toutes les 14 secondes, il est peu probable que les attaquants prennent des jours de congé. La menace des ransomwares ne cesse de croître et, au premier...

Read more
MDaemon Technologies annonce de nouveaux services de passerelle de sécurité de messagerie dans le cloud
Cloud Sécurité

MDaemon Technologies annonce de nouveaux services de passerelle de sécurité de messagerie dans le cloud

February 6, 2020 in Cloud, Sécurité 176 0 Comments

La dernière version de Security Gateway for Email Servers comprend de nouveaux services cloud, des règles étendues de prévention des fuites de données et des fonctionnalités d’archivage intégrées pour aider les entreprises à protéger les...

Read more
Pourquoi la correction des vulnérabilités de sécurité n’est pas si simple
En avant Sécurité

Pourquoi la correction des vulnérabilités de sécurité n’est pas si simple

February 4, 2020 in En avant, Sécurité 326 0 Comments

Cela semble simple: un scanner identifie une vulnérabilité, celle-ci est corrigée. Ce qui se passe entre les deux peut cependant être loin d’être simple. Cependant, si vous ne faites pas partie d’une équipe de sécurité ou, plus...

Read more
Pourquoi les humains sont de plus en plus la cible des cyberattaques
En avant Sécurité

Pourquoi les humains sont de plus en plus la cible des cyberattaques

February 3, 2020 in En avant, Sécurité 208 0 Comments

Parlons du «problème des personnes». Les défenses de la cybersécurité et les méthodes de cyberattaque évoluent rapidement, mais pas tant les êtres humains. C’est pourquoi presque toutes les cyberattaques sont basées sur l’exploitation...

Read more
Comment optimiser la formation de sensibilisation à la sécurité pour différents groupes?
En avant Sécurité

Comment optimiser la formation de sensibilisation à la sécurité pour différents groupes?

January 31, 2020 in En avant, Sécurité 204 0 Comments

La formation de sensibilisation à la sécurité n’est pas une solution unique. Si certaines organisations adaptent leur formation à différents départements ou niveaux d’ancienneté, il n’est pas courant de s’adapter en fonction de la tranche d’âge...

Read more
Comment adopter une approche de la cybersécurité axée sur la prévention des menaces
En avant Sécurité

Comment adopter une approche de la cybersécurité axée sur la prévention des menaces

January 30, 2020 in En avant, Sécurité 184 0 Comments

Il ne se passe pratiquement aucune semaine sans qu’une nouvelle ou un cyber incident soit signalé. Le coût et la fréquence des cyberattaques ont augmenté par rapport aux années précédentes et, alors que les pirates informatiques se...

Read more
L’avenir de la cybercriminalité: où allons-nous?
En avant Sécurité

L’avenir de la cybercriminalité: où allons-nous?

January 28, 2020 in En avant, Sécurité 225 0 Comments

Selon une étude de Juniper Research, le coût total des atteintes à la sécurité des données atteindra 5 000 milliards de dollars d’ici 2024. L’étude prévoyait que ce montant astronomique serait le résultat d’une augmentation des...

Read more
Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau
En avant Sécurité

Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau

January 27, 2020 in En avant, Sécurité 323 0 Comments

La sécurité Zéro Trust n’est plus seulement un concept. C’est devenu une stratégie de sécurité essentielle qui aide les organisations à protéger leurs précieuses données dans un monde «périmètre-partout». L’implémentation de...

Read more
Redoutable campagne de phishing en cours en Côte d’Ivoire
En avant Sécurité

Redoutable campagne de phishing en cours en Côte d’Ivoire

January 24, 2020 in En avant, Sécurité 387 0 Comments

En cours depuis mi-janvier 2020, une vaste campagne d’attaque par phishing sévit en ce moment en Côte d’Ivoire. Celle-ci a déjà ciblé des milliers d’utilisateurs. Les cybercriminels ciblent des individus à titre individuel (attaque via email...

Read more
L’authentification peut-elle avoir un impact négatif sur l’expérience utilisateur?
En avant Sécurité

L’authentification peut-elle avoir un impact négatif sur l’expérience utilisateur?

January 23, 2020 in En avant, Sécurité 237 0 Comments

L’authentification peut parfois sembler être un exercice d’équilibre. D’une part, sécuriser votre expérience numérique est une priorité absolue. Préserver la confiance de vos clients dans vos services est souvent essentiel pour...

Read more
Extraction de menaces – Une méthode préventive pour Malwares basée sur des documents
En avant Sécurité

Extraction de menaces – Une méthode préventive pour Malwares basée sur des documents

January 21, 2020 in En avant, Sécurité 195 0 Comments

L’extraction de menaces protège de manière proactive contre les menaces connues et inconnues contenues dans les documents en supprimant le contenu exploitable. Cette méthode est également connue sous le nom de désinfection de fichier ou CDR...

Read more
Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année
En avant Sécurité

Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année

January 20, 2020 in En avant, Sécurité 198 0 Comments

Le recul, c’est la vision 20/20, comme le dit le vieil adage: il est toujours facile de savoir quelle est la bonne marche à suivre après un événement, mais beaucoup plus difficile de prédire l’avenir. Cependant, en regardant l’évolution de la...

Read more
3 raisons pour lesquelles les services de securité gerés traditionnels(MSS) sont absents
En avant Sécurité

3 raisons pour lesquelles les services de securité gerés traditionnels(MSS) sont absents

December 12, 2019 in En avant, Sécurité 208 0 Comments

À mesure que les entreprises développent leurs programmes de sécurité, la complexité de leurs environnements de sécurité augmente. La complexité et les changements nécessitent une approche entièrement nouvelle pour le centre d’opérations de...

Read more
Comment les services financiers peuvent-ils endiguer la marée des attaques de phishing mobiles?
En avant Sécurité

Comment les services financiers peuvent-ils endiguer la marée des attaques de phishing mobiles?

December 10, 2019 in En avant, Sécurité 187 0 Comments

Selon Forgerock, le secteur des services financiers a subi des dommages liés aux cyberattaques de 6,2 milliards de dollars au premier trimestre de 2019, contre 8 millions de dollars au premier trimestre de 2018, soit une augmentation de 77 400%...

Read more
À quoi ressemble une bonne cyber-résilience en 2019?
En avant Sécurité

À quoi ressemble une bonne cyber-résilience en 2019?

December 9, 2019 in En avant, Sécurité 206 0 Comments

Le philosophe grec Héraclite d’Éphèse a dit un jour: Si vous avez l’impression d’un écran bleu, c’est probablement parce que c’est du grec pour vous. Voici la traduction: Tout change et rien ne reste immobile. Bien que cette citation ait été dite...

Read more
La personnalité est-elle l’élément manquant de la formation à la sensibilisation à la sécurité?
En avant Sécurité

La personnalité est-elle l’élément manquant de la formation à la sensibilisation à la sécurité?

December 6, 2019 in En avant, Sécurité 205 0 Comments

Si souvent, la formation des employés en matière de cybersécurité donne l’impression que vous apprenez à tout le monde à tirer sur la poignée de la porte, mais il y a toujours ce groupe qui pense que vous voulez vraiment dire pousser. Peu...

Read more
Comment savoir si vos outils de cybersécurité fonctionnent réellement?
En avant Sécurité

Comment savoir si vos outils de cybersécurité fonctionnent réellement?

December 5, 2019 in En avant, Sécurité 182 0 Comments

Votre entreprise a investi dans des dizaines d’outils de cybersécurité. Mais vous ne savez pas s’ils fonctionnent comme prévu. Par exemple, quel pourcentage d’attaques bloquées avec succès signalées par votre outil de gestion des...

Read more
Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des  malwares
En avant Sécurité

Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des malwares

December 3, 2019 in En avant, Sécurité 172 0 Comments

Si les responsables de la sécurité informatique (CISO) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les malwares trouveraient en tête de liste. D’une croissance massive d’attaques de...

Read more
Contournez le coût de possession grâce à SECaaaS (Security-as-a-Service)
En avant Sécurité

Contournez le coût de possession grâce à SECaaaS (Security-as-a-Service)

December 2, 2019 in En avant, Sécurité 215 0 Comments

Nous avons constaté que cela se produisait dans tous les secteurs d’activité et tous les marchés: les modes de consommation s’éloignent des modèles de propriété traditionnels pour s’orienter vers des modèles de type «tout en tant que service». Le...

Read more
Vous songez à la sécurité des conteneurs ? 6 arguments en faveur de la conteneurisation
En avant Sécurité

Vous songez à la sécurité des conteneurs ? 6 arguments en faveur de la conteneurisation

November 29, 2019 in En avant, Sécurité 225 0 Comments

La valeur de DevOp pour l’organisation dépend de la rapidité; La vélocité est une mesure essentielle du succès sur la voie de la transformation numérique. Alors que les responsables de DevOps comprennent la valeur de la sécurité dès la...

Read more
4 raisons d’envisager un stage en marketing de la sécurité
En avant Sécurité

4 raisons d’envisager un stage en marketing de la sécurité

November 28, 2019 in En avant, Sécurité 218 0 Comments

Voici ci-dessous les quatre principales raisons pour lesquelles il faut encourager les étudiants en Marketing à explorer les opportunités de carrière potentielles dans la cybersécurité. 1.Une industrie unique et stimulante La sécurité évolue...

Read more
Qu’est-ce que SIEM et comment améliore-t-il la détection des menaces?
En avant Sécurité

Qu’est-ce que SIEM et comment améliore-t-il la détection des menaces?

November 26, 2019 in En avant, Sécurité 274 0 Comments

Si la gestion des informations et des événements de sécurité (SIEM) existe depuis plus d’une décennie, la solution continue d’évoluer. Mais trop d’entreprises ne savent toujours pas quels cas d’utilisation de la sécurité...

Read more
Comment la vidéo est devenue un vecteur dangereux pour les attaques de logiciels malveillants
En avant Sécurité

Comment la vidéo est devenue un vecteur dangereux pour les attaques de logiciels malveillants

November 25, 2019 in En avant, Sécurité 237 0 Comments

La plupart des employés sont au courant des attaques de logiciels malveillants. Beaucoup savent probablement que vous ne devez jamais ouvrir un fichier exécutable à partir d’un inconnu ou installer une clé USB trouvée dans le parking, par...

Read more
Que sont les menaces persistantes avancées et comment les trouver?
En avant Sécurité

Que sont les menaces persistantes avancées et comment les trouver?

November 22, 2019 in En avant, Sécurité 251 0 Comments

Alors que les organisations sont confrontées à l’explosion de menaces nouvelles et novatrices, le temps et les ressources dont ils disposent pour leur faire face leur imposent souvent des contraintes. D’après le Wall Street Journal...

Read more
Année Sophomore d’UEM: «Quadrant magique 2019 Gartner pour les outils de gestion unifiée des Endpoints»
En avant Sécurité

Année Sophomore d’UEM: «Quadrant magique 2019 Gartner pour les outils de gestion unifiée des Endpoints»

November 21, 2019 in En avant, Sécurité 227 0 Comments

Cela fait maintenant un an que Gartner a lancé son tout premier «Quadrant magique pour la gestion unifiée des Endpoints». Avant de passer au rapport 2019 récemment publié, voyons rapidement comment nous en sommes arrivés à la gestion unifiée des...

Read more
Comment la mise en œuvre de Cloud Identity peut améliorer la sécurité et la confidentialité des données?
En avant Sécurité

Comment la mise en œuvre de Cloud Identity peut améliorer la sécurité et la confidentialité des données?

November 19, 2019 in En avant, Sécurité 277 0 Comments

La transformation numérique change tout dans le monde des affaires, de la façon dont nous communiquons au fonctionnement de nos usines, en passant par la façon dont nous définissons ce qu’est le lieu de travail et où il se trouve. Cela nous amène...

Read more
Ce que disent les experts pour inverser la tendance actuelle face à la multiplication des cybermenaces
En avant Sécurité

Ce que disent les experts pour inverser la tendance actuelle face à la multiplication des cybermenaces

November 18, 2019 in En avant, Sécurité 188 0 Comments

Malgré les 124 milliards de dollars que Gartner estimait consacrer à la lutte contre les cybermenaces cette année, la fréquence et la gravité des incidents ne cessent de croître. Un rapport de Nominet a révélé que la majorité des responsables de...

Read more
Comment choisir un fournisseur de support informatique pour la transformation du cloud computing ?
Cloud En avant

Comment choisir un fournisseur de support informatique pour la transformation du cloud computing ?

November 14, 2019 in Cloud, En avant 207 0 Comments

La plupart des entreprises migrent vers le cloud par étapes. Il y a un besoin de support informatique multi cloud et hybride pour les centres de données, les environnements cloud publics et privés, et les environnements logiciels. Investir dans...

Read more
Comment distinguer les publicités sécurisées des publicités dangereuses
En avant Sécurité

Comment distinguer les publicités sécurisées des publicités dangereuses

November 12, 2019 in En avant, Sécurité 209 0 Comments

La publicité est le sang de l’internet. Certaines des sociétés de technologie les plus importantes et les plus influentes au monde génèrent une part importante de leurs revenus grâce à des publicités inoffensives et sûres, mais certains des...

Read more
Comment sécuriser le Wi-Fi et améliorer la sécurité personnelle et d’entreprise à domicile
En avant Sécurité

Comment sécuriser le Wi-Fi et améliorer la sécurité personnelle et d’entreprise à domicile

November 11, 2019 in En avant, Sécurité 203 0 Comments

La technologie permet aux employés de travailler du bureau, de la maison, pendant leurs déplacements quotidiens et à peu près partout entre les deux. Cependant, les entreprises ont peu de contrôle sur la sécurité entre le domicile et le bureau...

Read more
Ransomware a été snobé en 2017. Devinez quoi? Un appel de réveil en 2019!
En avant Sécurité

Ransomware a été snobé en 2017. Devinez quoi? Un appel de réveil en 2019!

November 8, 2019 in En avant, Sécurité 199 0 Comments

Peu importe quand et non si, la prochaine attaque de la génération V aura lieu. Imaginez un cambrioleur de maison commune. Lors de leur première maison, ils rechercheront une fenêtre ouverte, une porte non verrouillée, un garage ouvert… toute...

Read more
SandBlast Mobile bloque désormais les téléchargements d’applications malveillantes et empêche le vol d’informations d’identification
En avant Sécurité

SandBlast Mobile bloque désormais les téléchargements d’applications malveillantes et empêche le vol d’informations d’identification

November 7, 2019 in En avant, Sécurité 218 0 Comments

Mobile Security n’a jamais été aussi beau. SandBlast Mobile vient d’ajouter deux nouvelles fonctionnalités à sa solution de défense contre les menaces mobiles, leader sur le marché: la prévention des téléchargements, qui empêche le...

Read more
L’avenir de la cybercriminalité: Où allons-nous?
En avant Sécurité

L’avenir de la cybercriminalité: Où allons-nous?

November 5, 2019 in En avant, Sécurité 205 0 Comments

Selon une étude de Juniper Research, le coût total des atteintes à la sécurité des données atteindra 5 000 milliards de dollars d’ici 2024. L’étude prévoyait que ce montant astronomique serait le résultat d’une augmentation des...

Read more
Comment les services financiers peuvent-ils endiguer la marée des attaques de phishing mobiles?
En avant Sécurité

Comment les services financiers peuvent-ils endiguer la marée des attaques de phishing mobiles?

October 29, 2019 in En avant, Sécurité 172 0 Comments

Selon Forgerock, le secteur des services financiers a subi des dommages liés aux cyberattaques de 6,2 milliards de dollars au premier trimestre de 2019, contre 8 millions de dollars au premier trimestre de 2018, soit une augmentation de 77 400%...

Read more
Comment la prévention de la perte de données de nouvelle génération (DLP) peut aider à résoudre le problème des menaces internes
En avant Sécurité

Comment la prévention de la perte de données de nouvelle génération (DLP) peut aider à résoudre le problème des menaces internes

October 28, 2019 in En avant, Sécurité 248 0 Comments

Face à cela, les menaces internes se produisent. Et il est probable que vous subissez une perte de données, une fuite ou un vol alors même que vous lisez cet article. C’est une pensée effrayante. Malheureusement, les menaces internes sont si...

Read more
10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware
En avant Sécurité

10 raisons pour lesquelles votre organisation est potentiellement à risque d’une attaque par ransomware

October 25, 2019 in En avant, Sécurité 175 0 Comments

Les ransomwares respectent-ils la saison des vacances? Avec des tentatives de ransomware tentées toutes les 14 secondes, il est peu probable que les attaquants prennent des jours de congé. La menace des logiciels ransomwares ne cesse de croître...

Read more
Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise
En avant Sécurité

Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d’entreprise

October 24, 2019 in En avant, Sécurité 237 0 Comments

S’agissant de la sécurité des médias sociaux, les utilisateurs ignorent souvent les ramifications de leurs publications en ligne. Beaucoup ne réalisent pas qu’elles risquent de mettre en péril leurs données personnelles – et, par...

Read more
5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts
En avant Sécurité

5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts

October 18, 2019 in En avant, Sécurité 205 0 Comments

La protection contre la violation de données est un problème de plus en plus complexe pour les organisations – et le coût moyen d’une violation de données continue d’augmenter, jusqu’à 3,92 millions de dollars en 2019 pour...

Read more
Vos utilisateurs ne constituent pas le lien le plus faible: ils font partie intégrante de votre programme de sécurité
En avant Sécurité

Vos utilisateurs ne constituent pas le lien le plus faible: ils font partie intégrante de votre programme de sécurité

October 17, 2019 in En avant, Sécurité 208 0 Comments

À mesure que la gravité et la fréquence des violations de données augmentent dans le monde, les chefs d’entreprise réalisent que pour obtenir de meilleurs résultats en matière de sécurité, il est nécessaire de changer radicalement la...

Read more
Les solutions de détection de fraude peuvent-elles fournir les outils d’authentification, de risque et de conformité dont les banques et les assureurs ont besoin?
En avant Sécurité

Les solutions de détection de fraude peuvent-elles fournir les outils d’authentification, de risque et de conformité dont les banques et les assureurs ont besoin?

October 15, 2019 in En avant, Sécurité 218 0 Comments

Des changements sont en cours dans la manière dont les entreprises au service des clients en ligne peuvent détecter les fraudes et améliorer l’expérience client. La perturbation se produit dans tous les secteurs, notamment les banques et...

Read more
Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants
En avant Sécurité

Disappearing Act: quels tours de magie enseigné aux RSSI sur la prévention des programmes malveillants

October 14, 2019 in En avant, Sécurité 199 0 Comments

Si les responsables de la sécurité informatique (RSSI) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les programmes malveillants se trouveraient en tête de liste. D’une croissance massive...

Read more
Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?
En avant Sécurité

Qu’est-ce que l’accès conditionnel et pourquoi est-ce important pour vous?

October 11, 2019 in En avant, Sécurité 231 0 Comments

La mise en œuvre de procédures d’accès conditionnel est un élément crucial d’une stratégie de confiance zéro. Mais il est juste de se demander si l’accès n’est pas toujours conditionnel. L’accès aux systèmes et aux données n’est-il...

Read more
Comment savoir si vos outils de cybersécurité fonctionnent réellement
En avant Sécurité

Comment savoir si vos outils de cybersécurité fonctionnent réellement

October 10, 2019 in En avant, Sécurité 178 0 Comments

Votre entreprise a investi dans des dizaines d’outils de cybersécurité. Mais vous ne savez pas s’ils fonctionnent comme prévu. Par exemple, quel pourcentage d’attaques bloquées avec succès signalées par votre outil de gestion des...

Read more
À quoi ressemble une bonne cyber-résilience en 2019?
En avant Sécurité

À quoi ressemble une bonne cyber-résilience en 2019?

October 7, 2019 in En avant, Sécurité 205 0 Comments

Le philosophe grec Héraclite d’Éphèse a dit un jour: «Si vous avez l’impression d’être sur l’écran bleu, c’est probablement parce que vous êtes grec. Voici la traduction: “Tout change et rien ne reste immobile.” Bien que cette...

Read more
Comment défendre votre organisation contre les attaques de maliciels
En avant Sécurité

Comment défendre votre organisation contre les attaques de maliciels

September 24, 2019 in En avant, Sécurité 200 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Contourner le coût de possession avec la sécurité en tant que service (SECaaS)
En avant Sécurité

Contourner le coût de possession avec la sécurité en tant que service (SECaaS)

September 19, 2019 in En avant, Sécurité 186 0 Comments

Nous avons constaté que cela se produisait dans tous les secteurs d’activité et tous les marchés: les modes de consommation s’éloignent des modèles de propriété traditionnels pour s’orienter vers des modèles de type «tout en tant que service». Le...

Read more
Comment la mise en œuvre de Cloud Identity peut améliorer la sécurité et la confidentialité des données
En avant Sécurité

Comment la mise en œuvre de Cloud Identity peut améliorer la sécurité et la confidentialité des données

September 17, 2019 in En avant, Sécurité 205 0 Comments

La transformation numérique change tout dans le monde des affaires, de la façon dont nous communiquons au fonctionnement de nos usines, en passant par la façon dont nous définissons ce qu’est le lieu de travail et où il se trouve. Cela nous amène...

Read more
3 façons d’adopter une sécurité zero Trust sans reconstruire votre réseau
En avant Sécurité

3 façons d’adopter une sécurité zero Trust sans reconstruire votre réseau

September 16, 2019 in En avant, Sécurité 186 0 Comments

Comme la rouille, le risque ne dort jamais. Alors que les appareils mobiles envahissent l’entreprise (en particulier pour les jeunes travailleurs), que l’Internet des objets (IoT) se développe et que les cybercriminels grandissent en...

Read more
Qu’est-ce que la protection des données et pourquoi est-ce important?
En avant Sécurité

Qu’est-ce que la protection des données et pourquoi est-ce important?

September 13, 2019 in En avant, Sécurité 202 0 Comments

Les données contribuent au succès de l’entreprise. La collecte, l’identification et l’analyse de données volumineuses sont essentielles pour éclairer les nouvelles stratégies et aider les entreprises à aller de l’avant. En...

Read more
Comment réduire les risques posés par les applications mobiles vulnérables
En avant Sécurité

Comment réduire les risques posés par les applications mobiles vulnérables

September 12, 2019 in En avant, Sécurité 190 0 Comments

En juin 2019, une étude sur les vulnérabilités des applications mobiles a présenté des résultats incroyables et inquiétants. Plus particulièrement, des vulnérabilités à haut risque ont été découvertes dans 43% des applications mobiles pour...

Read more
Trouver de nouvelles approches de la sécurité des applications Web
En avant Sécurité

Trouver de nouvelles approches de la sécurité des applications Web

September 10, 2019 in En avant, Sécurité 201 0 Comments

La plupart d’entre nous dépendons d’applications Web pour presque tout, et c’est pourquoi une attaque par déni de service (DDoS) ou une autre panne liée au système de noms de domaine (DNS) peut avoir un impact si négatif sur une...

Read more
Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?
En avant Sécurité

Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?

September 9, 2019 in En avant, Sécurité 339 0 Comments

La sécurité dans le développement d’applications est souvent une réflexion après coup et considérée comme un obstacle pour les développeurs. En tant que tel, il est moins prioritaire ou totalement ignoré pour respecter les délais de...

Read more
L’intelligence de la menace est la feuille de route de l’OSC en matière de sécurité DNS
En avant Sécurité

L’intelligence de la menace est la feuille de route de l’OSC en matière de sécurité DNS

September 6, 2019 in En avant, Sécurité 168 0 Comments

Vous souvenez-vous de la nervosité et de l’excitation que vous avez ressenties lorsque vous avez passé votre examen de conduite? Vous avez dû vous exercer pendant des semaines, remplir les documents requis et étudier d’innombrables...

Read more
Votre contrat de fournisseur de services cloud inclut-il ces exigences de sécurité cruciales?
En avant Sécurité

Votre contrat de fournisseur de services cloud inclut-il ces exigences de sécurité cruciales?

September 5, 2019 in En avant, Sécurité 273 0 Comments

L’adoption du cloud computing est à la hausse: selon les «Neuf moyens de maximiser la valeur des contrats cloud» d’IDC (International Data Corporation), 52% des entreprises utilisent actuellement des modèles de diffusion basés sur le...

Read more
Comment les entreprises peuvent-elles combler le fossé du risque de données? Revenir à l’essentiel
En avant Sécurité

Comment les entreprises peuvent-elles combler le fossé du risque de données? Revenir à l’essentiel

September 3, 2019 in En avant, Sécurité 164 0 Comments

Votre entreprise est-elle aux prises avec les défis de la gestion sécurisée des données? Dans ce cas, vous souhaiterez entendre ce podcast, dans lequel l’animateur Ken Brisco fait appel à Dan Goodes, responsable mondial des ventes...

Read more
Votre programme de gestion des identités et des accès accorde-t-il la priorité aux personnes?
En avant Sécurité

Votre programme de gestion des identités et des accès accorde-t-il la priorité aux personnes?

August 30, 2019 in En avant, Sécurité 199 0 Comments

Vos utilisateurs se plaignent-ils souvent qu’il est difficile d’accéder à votre programme d’identité et de gestion d’accès (IAM) et de s’authentifier à son sujet? Si vos utilisateurs vivent une expérience douloureuse avec une plate-forme IAM...

Read more
Le NIST affirme que la préparation est la clé du cadre de gestion des risques
En avant Sécurité

Le NIST affirme que la préparation est la clé du cadre de gestion des risques

August 29, 2019 in En avant, Sécurité 247 0 Comments

Imaginez que vous ayez été chargé de construire une pyramide. Les matériaux de construction et les outils ont été sélectionnés, des systèmes de taille de blocs et des opérations de pose de blocs sont en cours, un processus d’évaluation est...

Read more
Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces
En avant Sécurité

Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces

August 27, 2019 in En avant, Sécurité 168 0 Comments

Un nombre croissant d’entreprises dépendent aujourd’hui de leurs pratiques en matière de cyber-menace pour rester en avance sur des attaquants déterminés et sur une surface d’attaque en constante expansion. En fait, selon Help...

Read more
La gestion de la mobilité d’entreprise devient personnelle
En avant Sécurité

La gestion de la mobilité d’entreprise devient personnelle

August 26, 2019 in En avant, Sécurité 217 0 Comments

Selon les données de l’enquête IDC, plus de trois quarts des entreprises ont adopté la gestion de la mobilité d’entreprise (EMM). Cependant, il existe encore des obstacles à l’adoption par les utilisateurs finaux et à la pénétration de la...

Read more
Tête dans le cloud? Restez ancré dans la sécurité du cloud holistique
En avant Sécurité

Tête dans le cloud? Restez ancré dans la sécurité du cloud holistique

August 23, 2019 in En avant, Sécurité 192 0 Comments

La migration vers le cloud peut être à la fois une expérience effrayante et excitante. Que votre voyage dans le cloud commence, soit qu’il soit déjà terminé, vous devez répondre à de nombreuses questions de conception et de sécurité pour éviter...

Read more
L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle
En avant Sécurité

L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle

August 22, 2019 in En avant, Sécurité 226 0 Comments

Comme tous les professionnels de la sécurité informatique le savent, les initiales MFA représentent l’authentification multifactorielle. Les mêmes initiales correspondent également à Master of Fine Arts, et ce n’est peut-être pas un hasard...

Read more
Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?
En avant Sécurité

Technologie, entreprise ou utilisateur: à qui appartient la sécurité mobile?

August 20, 2019 in En avant, Sécurité 188 0 Comments

Il n’est pas scandaleux de suggérer que vous lisiez peut-être ceci sur un appareil mobile. Il n’est pas non plus scandaleux de penser que la plupart des gens utilisent ces dernières années un appareil mobile. Donc, pour ceux qui ne suivent pas, à...

Read more
Comment créer un plan de réponse aux incidents efficace
En avant Sécurité

Comment créer un plan de réponse aux incidents efficace

August 19, 2019 in En avant, Sécurité 271 0 Comments

La complexité et la précision des cyberattaques d’aujourd’hui peuvent vous rendre léthargique pour les jours plus simples du virus Michelangelo. Ajoutez le nombre considérable d’alertes de sécurité et de faux positifs et vous comprendrez...

Read more
Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust
En avant Sécurité

Pourquoi l’accès conditionnel est essentiel pour la sécurité Zero Trust

August 13, 2019 in En avant, Sécurité 244 0 Comments

Vous avez probablement entendu parler de la sécurité Zero Trust – il ne s’agit en aucun cas d’un nouveau concept. Cela dit, de nombreuses entreprises ont atteint un point critique dans leurs stratégies de transformation numérique. Avec plus...

Read more
Une cybersécurité efficace est simple, mais pas facile
En avant Sécurité

Une cybersécurité efficace est simple, mais pas facile

August 9, 2019 in En avant, Sécurité 227 0 Comments

Prenez du recul et examinez le paysage de la cybersécurité. Il est évident que les attaques de logiciels malveillants sont à la hausse. Symantec a signalé que les scripts malveillants PowerShell avaient augmenté de 1 000% l’année dernière, tandis...

Read more
La sécurité IoT et l’entreprise: introduction à la pratique
En avant Sécurité

La sécurité IoT et l’entreprise: introduction à la pratique

August 8, 2019 in En avant, Sécurité 251 0 Comments

L’Internet des objets (IoT) se développe rapidement. Les recherches menées par IoT Analytics font apparaître plus de 7 milliards d’appareils IoT connectés, alors que les entreprises cherchent à étendre leur portée, à optimiser la...

Read more
4 menaces d’ingénierie sociale à surveiller – et comment les arrêter
En avant Sécurité

4 menaces d’ingénierie sociale à surveiller – et comment les arrêter

August 6, 2019 in En avant, Sécurité 228 0 Comments

Les acteurs de la menace socialement entreprenants s’ennuient du faible taux de réussite des campagnes de phishing en masse et du recours à des astuces plus avancées. S’il existe une garantie sur l’avenir de la cybersécurité...

Read more
Votre stratégie de protection des endpoint est-elle prête pour la 5G?
En avant Sécurité

Votre stratégie de protection des endpoint est-elle prête pour la 5G?

August 2, 2019 in En avant, Sécurité 232 0 Comments

La 5G fait beaucoup parler de l’actualité ces jours-ci – et pour plus de raisons que les perspectives technologiques et les objectifs de marketing. Un nombre important de discussions porte sur les fournisseurs, les implications...

Read more
Prévention maximale de zero day sans compromettre la productivité
En avant Sécurité

Prévention maximale de zero day sans compromettre la productivité

August 1, 2019 in En avant, Sécurité 177 0 Comments

Les organisations utilisent des produits de sécurité pour détecter ou prévenir les menaces connues et inconnues. La plupart des menaces entrent dans un réseau via la navigation Web, le téléchargement de fichiers Web, les courriels de phishing et...

Read more
Il est temps de penser comme un chasseur de menaces
En avant Sécurité

Il est temps de penser comme un chasseur de menaces

July 30, 2019 in En avant, Sécurité 163 0 Comments

Nous entendons souvent nos clients ou nos conversations lors de salons professionnels: il serait bien de chasser les cybermenaces, mais il n’ya tout simplement pas assez de temps ou de ressources pour le résoudre efficacement. Les grandes...

Read more
Pourquoi chaque employé de votre entreprise devrait apprendre le vocabulaire en ingénierie sociale
En avant Sécurité

Pourquoi chaque employé de votre entreprise devrait apprendre le vocabulaire en ingénierie sociale

July 29, 2019 in En avant, Sécurité 217 0 Comments

L’ingénierie sociale est l’une des menaces de cybersécurité les plus difficiles à protéger. Par définition, il cible la faillibilité humaine – des failles dans le raisonnement humain. Les cybercriminels peuvent travailler à...

Read more
Pourquoi plus de solutions de sécurité ne signifie-t-il pas une meilleure sécurité?
En avant Sécurité

Pourquoi plus de solutions de sécurité ne signifie-t-il pas une meilleure sécurité?

July 17, 2019 in En avant, Sécurité 199 0 Comments

Des exigences réglementaires telles que le règlement général sur la protection des données (GDPR) et des violations très graves ont déplacé la cybersécurité des TI vers les salles de conférence. Pour les praticiens de la sécurité, ce niveau de...

Read more
HawkEye Malware Operators renouvelle les attaques contre les utilisateurs professionnels
En avant Sécurité

HawkEye Malware Operators renouvelle les attaques contre les utilisateurs professionnels

July 11, 2019 in En avant, Sécurité 197 0 Comments

Les chercheurs d’IBM X-Force font état d’une augmentation des campagnes d’infection par le keylogger HawkEye v9 visant des entreprises du monde entier. Lors des campagnes observées par X-Force en avril et en mai 2019, le programme malveillant...

Read more
Sécurisez votre environnement cloud hybride avec visibilité, contrôle et flexibilité
En avant Sécurité

Sécurisez votre environnement cloud hybride avec visibilité, contrôle et flexibilité

June 27, 2019 in En avant, Sécurité 164 0 Comments

Les déploiements multi-cloud hybrides sont devenus monnaie courante dans l’entreprise, ce qui entraîne une dispersion accrue des données. Les entreprises doivent non seulement déterminer quels services doivent être exécutés dans des...

Read more
Une formation de sensibilisation à la sécurité sans connaissance technique peut laisser les employés dans le noir
En avant Sécurité

Une formation de sensibilisation à la sécurité sans connaissance technique peut laisser les employés dans le noir

June 25, 2019 in En avant, Sécurité 170 0 Comments

La formation à la sensibilisation à la sécurité est un élément nécessaire de tout plan de cybersécurité. C’est aussi généralement l’un des points faibles d’un plan car l’éducation à la sécurité ne tient pas. Les raisons en sont multiples: le...

Read more
SandBlast Mobile Protect 3.4
En avant Sécurité

SandBlast Mobile Protect 3.4

June 24, 2019 in En avant, Sécurité 182 0 Comments

Check Point SandBlast Mobile a connu une mise à jour dénommée :  SandBlast Mobile 3.4. Cette mise à jour apporte des améliorations majeures à l’application SandBlast Mobile Protect, au tableau de bord et aux fonctionnalités de protection du...

Read more
La sensibilisation à la sécurité doit toujours conduire à des changements de comportement
En avant Sécurité

La sensibilisation à la sécurité doit toujours conduire à des changements de comportement

June 17, 2019 in En avant, Sécurité 154 0 Comments

Lorsque vous vous efforcez de réussir, vous devez avoir un objectif précis: une priorité absolue pour l’obtention de résultats. En ce qui concerne la sécurité de l’information et plus particulièrement la sensibilisation et la formation des...

Read more
4 trucs de sécurité d’information de ‘Star Trek: Discovery’ à éviter dans l’entreprise
En avant Sécurité

4 trucs de sécurité d’information de ‘Star Trek: Discovery’ à éviter dans l’entreprise

June 4, 2019 in En avant, Sécurité 185 0 Comments

La deuxième saison de «Star Trek: Discovery» a connu un succès fulgurant cette année et a été saluée par la critique, félicitée par les téléspectateurs et les critiques pour son écriture améliorée, ses personnages intéressants et son...

Read more
Au-delà de 2FA: Sécurisez vos actifs critiques avec l’authentification multifactorielle basée sur le risque
En avant Sécurité

Au-delà de 2FA: Sécurisez vos actifs critiques avec l’authentification multifactorielle basée sur le risque

June 3, 2019 in En avant, Sécurité 193 0 Comments

La plupart d’entre nous ont accepté le fait que les mots de passe sont une forme d’authentification non sécurisée – et, pire encore, plutôt maladroit. Mais cela soulève une question: si les mots de passe ne sont pas la réponse...

Read more
Quatre étapes pour optimiser votre programme de sécurité des applications
En avant Sécurité

Quatre étapes pour optimiser votre programme de sécurité des applications

May 31, 2019 in En avant, Sécurité 258 0 Comments

La gestion d’un programme de sécurité des applications est toujours une entreprise aux multiples facettes. Que vous soyez une petite start-up ou une entreprise internationale, un programme réussi implique plus que la recherche de...

Read more
Un moment décisif dans le paysage des menaces
En avant Sécurité

Un moment décisif dans le paysage des menaces

May 28, 2019 in En avant, Sécurité 176 0 Comments

La phrase «moment décisif» est souvent trop utilisée. Avec notre course vers le cloud, l’augmentation rapide du nombre de périphériques connectés à Internet et le flot quasi continu de nouvelles violations de données et de rapports sur la...

Read more
Pourquoi devriez-vous constamment enrichir la culture de sécurité dans votre organisation?
En avant Sécurité

Pourquoi devriez-vous constamment enrichir la culture de sécurité dans votre organisation?

May 27, 2019 in En avant, Sécurité 181 0 Comments

Vous avez travaillé d’arrache-pied pour mettre en place les bonnes politiques de sécurité et les meilleures pratiques. Pourtant, plus de la moitié de vos employés ne prennent même pas les précautions de sécurité les plus élémentaires dans...

Read more
Tout est meilleur en ce qui concerne les meilleures pratiques en matière de cybersécurité
En avant Sécurité

Tout est meilleur en ce qui concerne les meilleures pratiques en matière de cybersécurité

May 24, 2019 in En avant, Sécurité 205 0 Comments

Parce que l’innovation évolue très rapidement, suivre les meilleures pratiques de l’industrie peut sembler être un travail à temps plein. De plus, les attaquants font constamment évoluer leurs campagnes, exploitant souvent les...

Read more
Pourquoi vous avez besoin d’un mélange sain d’analyses de sécurité pour enquêter sur les menaces?
En avant Sécurité

Pourquoi vous avez besoin d’un mélange sain d’analyses de sécurité pour enquêter sur les menaces?

May 23, 2019 in En avant, Sécurité 180 0 Comments

Une gestion efficace des menaces exige que les équipes de sécurité associent l’analyse de la sécurité à l’abondance de données générées par machine qui prévalent dans la plupart des environnements d’entreprise. Des outils tels...

Read more
La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer
En avant Sécurité

La 5G va changer notre façon de gérer la sécurité mobile – Voici comment commencer à vous préparer

May 21, 2019 in En avant, Sécurité 202 0 Comments

De temps en temps, une nouvelle technologie se déclenche et change nos vies. La roue, la machine à vapeur et Internet ne sont que quelques exemples qui ont eu un effet profond. 5G pourrait être le dernier à faire de même. Son déploiement...

Read more
Vulnérabilité Xiaomi: quand la sécurité n’est pas ce qu’elle semble être
En avant Sécurité

Vulnérabilité Xiaomi: quand la sécurité n’est pas ce qu’elle semble être

May 20, 2019 in En avant, Sécurité 230 0 Comments

Les smartphones sont généralement fournis avec des applications pré-installées, dont certaines sont utiles et d’autres qui ne s’utilisent jamais du tout. Cependant, ce à quoi l’utilisateur ne s’attend pas, c’est...

Read more
Zéro confiance: Pourquoi vos utilisateurs les plus privilégiés pourraient être votre plus grande faiblesse en matière de sécurité
En avant Sécurité

Zéro confiance: Pourquoi vos utilisateurs les plus privilégiés pourraient être votre plus grande faiblesse en matière de sécurité

May 17, 2019 in En avant, Sécurité 225 0 Comments

Votre infrastructure de sécurité est là pour protéger votre entreprise contre les menaces malveillantes. C’est évident, mais que se passe-t-il lorsque les informations d’identité d’un utilisateur sont compromises et que les acteurs de la menace...

Read more
Définissez les attentes et les limites de votre programme de sécurité afin de minimiser les risques
En avant Sécurité

Définissez les attentes et les limites de votre programme de sécurité afin de minimiser les risques

May 16, 2019 in En avant, Sécurité 209 0 Comments

Au fil des ans, nous avons vu d’excellents programmes de sécurité de l’information, allant des contrôles techniques les plus récents et les plus performants aux systèmes de documentation de sécurité les plus époustouflants. S’il existait un...

Read more
Les risques liés à la sécurité mobile sont à la hausse, mais les employeurs continuent de faire des économies
En avant Sécurité

Les risques liés à la sécurité mobile sont à la hausse, mais les employeurs continuent de faire des économies

May 14, 2019 in En avant, Sécurité 176 0 Comments

Les appareils mobiles ont repris l’entreprise. Quatre-vingt-quinze pour cent d’entre nous possèdent un téléphone portable et 100% des personnes âgées de 18 à 29 ans en ont un, selon le Centre de recherche Pew. Et ces appareils mobiles...

Read more
Vive le mot de passe – même si vous ne le souhaitez pas
En avant Sécurité

Vive le mot de passe – même si vous ne le souhaitez pas

May 13, 2019 in En avant, Sécurité 199 0 Comments

Dans le monde interconnecté d’aujourd’hui, nous interagissons avec des applications et des systèmes sur une myriade d’appareils, des smartphones et tablettes aux ordinateurs de bureau, en passant par les moniteurs pour bébé, les technologies...

Read more
Sécurité mobile vs  la sécurité des Destop et Laptop: Y a-t-il même une différence?
En avant Sécurité

Sécurité mobile vs la sécurité des Destop et Laptop: Y a-t-il même une différence?

May 10, 2019 in En avant, Sécurité 301 0 Comments

Vous souvenez-vous de votre premier téléphone mobile et des nouveaux sentiments de connectivité et de commodité qui en découlaient? J’ai été l’un des premiers de mon entourage à avoir un téléphone cellulaire. L’une des...

Read more
Comment défendre votre organisation contre les attaques Filess Malware
En avant Sécurité

Comment défendre votre organisation contre les attaques Filess Malware

May 9, 2019 in En avant, Sécurité 222 0 Comments

La menace des logiciels malveillants sans fichiers et son potentiel de nuire aux entreprises augmentent. Les logiciels malveillants sans fichiers exploitent ce que les acteurs appellent «vivre de la terre», ce qui signifie que les logiciels...

Read more
Comment équilibrer la vitesse et la sécurité dans votre programme de sécurité des applications
En avant Sécurité

Comment équilibrer la vitesse et la sécurité dans votre programme de sécurité des applications

May 7, 2019 in En avant, Sécurité 202 0 Comments

Dans le paysage de la confiance numérique en évolution constante, le terme DevOps est devenu synonyme de rapidité. Si vous voulez être compétitif, vous devez créer rapidement un code de qualité. Cependant, aussi rapidement que les entreprises...

Read more
Le Cloud Business évolue-t-il trop vite pour la sécurité du Cloud?
En avant Sécurité

Le Cloud Business évolue-t-il trop vite pour la sécurité du Cloud?

May 6, 2019 in En avant, Sécurité 174 0 Comments

Alors que de plus en plus d’entreprises migrent vers le cloud et développent leurs environnements cloud, la sécurité est devenue un défi de taille. Nombre de problèmes découlent du fait que la vitesse de migration vers le cloud dépasse de...

Read more
Pourquoi le cryptage est la pierre angulaire de la sécurité de votre cloud
En avant Sécurité

Pourquoi le cryptage est la pierre angulaire de la sécurité de votre cloud

May 3, 2019 in En avant, Sécurité 251 0 Comments

Bien que l’informatique en cloud soit loin d’être la solution miracle à tous vos problèmes de stockage et de sécurité des données, les entreprises en retirent des avantages significatifs: rentabilité, évolutivité à la demande...

Read more
Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles
En avant Sécurité

Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

May 2, 2019 in En avant, Sécurité 196 0 Comments

Les logiciels malveillants mobiles ne sont pas nouveaux. Mais au cours des derniers mois, les attaquants ont fait preuve de plus de créativité et de ressources en dissimulant, distribuant et déployant ces menaces. Cette nouvelle créativité fait...

Read more
Voici ce que vous devez savoir pour sécuriser vos projets IoT
En avant Sécurité

Voici ce que vous devez savoir pour sécuriser vos projets IoT

April 29, 2019 in En avant, Sécurité 194 0 Comments

Des statistiques récentes montrent que les problèmes de sécurité associés aux appareils Internet des objets (IoT) augmentent. Ceci est une conséquence directe du nombre croissant de projets IoT. Gartner a prédit que des dizaines de milliards...

Read more
Comment lever le voile sur les menaces à la sécurité des applications mobiles ?
En avant Sécurité

Comment lever le voile sur les menaces à la sécurité des applications mobiles ?

April 26, 2019 in En avant, Sécurité 176 0 Comments

Les applications mobiles ont révolutionné la façon dont nous utilisons les informations. De nos jours, la plupart des entreprises utilisent ces puissants outils pour améliorer la flexibilité de leurs employés grâce à des services disponibles 24h...

Read more
Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune
En avant Sécurité

Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune

April 25, 2019 in En avant, Sécurité 276 0 Comments

X-Force Red est une équipe autonome de pirates informatiques expérimentés au sein d’IBM Security, embauchée pour percer dans les organisations et découvrir les vulnérabilités risquées que des attaquants criminels peuvent utiliser à des...

Read more
Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?
En avant Sécurité

Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?

April 23, 2019 in En avant, Sécurité 178 0 Comments

Rappelez-vous le virus Love Bug? Les vétérans de la sécurité se souviendront qu’il y a près de 20 ans, le ver informatique ILOVEYOU se propageait comme une traînée de poudre sur les systèmes de messagerie et les réseaux, car nous pensions...

Read more
Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018
En avant Sécurité

Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018

April 19, 2019 in En avant, Sécurité 184 0 Comments

Les chevaux de Troie bancaires et les gangs qui les exploitent continuent de tourmenter les banques, les individus et les organisations avec des transactions frauduleuses facilitées par des programmes malveillants et des schémas...

Read more
Ransomware: Tendances d’attaque, prévention et réaction
En avant Sécurité

Ransomware: Tendances d’attaque, prévention et réaction

April 18, 2019 in En avant, Sécurité 159 0 Comments

Au cours de la dernière décennie, les pirates motivés par des gains financiers – par opposition à ceux qui visaient à voler une propriété intellectuelle spécifique ou à agir pour des raisons politiques – se sont tournés principalement...

Read more
Impact de la maintenance prédictive sur l’assistance ATM et la satisfaction des clients
En avant

Impact de la maintenance prédictive sur l’assistance ATM et la satisfaction des clients

April 16, 2019 in En avant 242 0 Comments

À certains égards, les guichets automatiques sont comme vos enfants. Si vous entrez dans la chambre de votre enfant et remarquez que celle-ci est soudainement impeccable, vous supposez que quelque chose de grand est sur le point de se produire...

Read more
Les attaques mobiles dans la chaîne d’approvisionnement sont plus qu’un simple désagrément
En avant Sécurité

Les attaques mobiles dans la chaîne d’approvisionnement sont plus qu’un simple désagrément

April 15, 2019 in En avant, Sécurité 198 0 Comments

Dans une récente découverte, Check Point Research a rencontré une vaste campagne d’adware mobile qui a déjà généré 147 millions de téléchargements à couper le souffle sur près de 206 applications infectées sur le Google Play Store. Surnommée...

Read more
Maîtriser les risques mondiaux de cybersécurité, nécessite un effort concerté en matière de cyber-résilience
En avant Sécurité

Maîtriser les risques mondiaux de cybersécurité, nécessite un effort concerté en matière de cyber-résilience

April 12, 2019 in En avant, Sécurité 205 0 Comments

Les cyber-risques constituent depuis un certain temps l’une des principales préoccupations des dirigeants mondiaux. Les cyberattaques figurent quatre fois parmi les cinq risques les plus probables au cours des dix dernières années. Cette...

Read more
Pourquoi intégrer la sécurité IoT dans votre programme de gestion des vulnérabilités
En avant Sécurité

Pourquoi intégrer la sécurité IoT dans votre programme de gestion des vulnérabilités

April 11, 2019 in En avant, Sécurité 235 0 Comments

C’est sûr de dire que l’Internet des objets (IoT) est suffisamment mature pour être au rendez-vous de tous maintenant. L’IoT que nous connaissons existe depuis plus de 10 ans, mais ce n’est que depuis environ cinq ans que les entreprises ont...

Read more
Gestion complète des vulnérabilités dans les solutions de sécurité connectées
En avant Sécurité

Gestion complète des vulnérabilités dans les solutions de sécurité connectées

April 9, 2019 in En avant, Sécurité 287 0 Comments

Les vulnérabilités en matière de sécurité sont omniprésentes – dans les logiciels que nous utilisons, dans les applications mobiles, dans le matériel et dans les dispositifs Internet des objets (IoT). Presque tout peut être piraté, et nous...

Read more
La sécurité des applications n’a rien à voir avec de la chance
En avant Sécurité

La sécurité des applications n’a rien à voir avec de la chance

April 8, 2019 in En avant, Sécurité 186 0 Comments

Le jour de la Saint-Patrick apporte tous les pièges habituels: les trèfles, la couleur verte, les lutins et les pots en or. Mais si nous prenons du recul pour célébrer la culture irlandaise et les premiers signes du printemps chaque année, le...

Read more
Considérations de sécurité pour le modèle de service Cloud que vous adoptez
Cloud Sécurité

Considérations de sécurité pour le modèle de service Cloud que vous adoptez

April 5, 2019 in Cloud, Sécurité 223 0 Comments

Les entreprises reconnaissent l’importance stratégique de l’adoption d’un modèle de service cloud pour transformer leurs opérations, mais il convient de rester centré sur la réduction des risques d’information au moyen de considérations...

Read more
L’organisation cyber-résiliente partie III: Une défense résiliente dans un monde informatique hybride
En avant Sécurité

L’organisation cyber-résiliente partie III: Une défense résiliente dans un monde informatique hybride

April 4, 2019 in En avant, Sécurité 186 0 Comments

Trois pas en avant, un pas en arrière. À chaque nouvelle innovation technologique, de nouvelles vulnérabilités et surfaces d’attaque que les pirates informatiques peuvent exploiter apparaissent. Les infrastructures informatiques hybrides...

Read more
La cyber-résilience, partie II: Cyber-résilience et Cybersécurité
En avant Sécurité

La cyber-résilience, partie II: Cyber-résilience et Cybersécurité

April 2, 2019 in En avant, Sécurité 201 0 Comments

On entends souvent la question suivante: «En quoi la cyber-résilience diffère-t-elle de la cybersécurité?» Les deux objectifs sont de garder votre entreprise opérationnelle malgré les cyberattaques perturbatrices, mais à partir de là, les...

Read more
La cyber-résilience, partie I: Construire la cyber-résilience
En avant IBM Sécurité

La cyber-résilience, partie I: Construire la cyber-résilience

April 1, 2019 in En avant, IBM, Sécurité 209 0 Comments

Les entreprises adoptent les dernières technologies numériques, élargissent leur clientèle mondiale et exploitent à un rythme accéléré la plus récente ressource naturelle du monde, les données. Le cloud computing, l’intelligence artificielle...

Read more
Nettoyage de printemps pour les RSSI: remplacez ces 3 mauvaises habitudes par de meilleures pratiques en matière de cybersécurité
En avant Sécurité

Nettoyage de printemps pour les RSSI: remplacez ces 3 mauvaises habitudes par de meilleures pratiques en matière de cybersécurité

March 29, 2019 in En avant, Sécurité 173 0 Comments

Le printemps est (presque) ici, ce qui signifie qu’il est temps de procéder à un nettoyage de sécurité interne. Avec la saison de magasinage des fêtes – l’un des moments les plus dangereux de l’année pour la sécurité -, les...

Read more
Une pomme par jour n’améliorera pas votre sécurité, mais un cyber-docteur pourrait
En avant Sécurité

Une pomme par jour n’améliorera pas votre sécurité, mais un cyber-docteur pourrait

March 28, 2019 in En avant, Sécurité 161 0 Comments

Vous avez peut-être commencé à remarquer une convergence naturelle de la cybersécurité et de la vie privée. Il va de soi que ces deux problèmes vont de pair, en particulier depuis que 2018 a été parsemé de violations qui ont abouti à des...

Read more
Comment les RSSI peuvent-ils faciliter l’avènement de l’entreprise cognitive?
Cloud En avant Sécurité

Comment les RSSI peuvent-ils faciliter l’avènement de l’entreprise cognitive?

March 26, 2019 in Cloud, En avant, Sécurité 181 0 Comments

Alors que les entreprises sont de plus en plus à l’aise avec l’utilisation du cloud, une autre vague de perturbations numériques s’annonce: l’intelligence artificielle (IA) et sa capacité à piloter l’entreprise...

Read more
5 raisons pour lesquelles les DSI aiment Microsoft 365
En avant Microsoft

5 raisons pour lesquelles les DSI aiment Microsoft 365

March 25, 2019 in En avant, Microsoft 178 0 Comments

Les préférences des employés en matière de gestion des tâches varient énormément, ce qui a un impact considérable sur le paysage informatique. Les employés s’attendent à un accès «permanent», à des solutions évolutives et à un support...

Read more
Vos employés participent-ils réellement à une formation de sensibilisation à la sécurité?
En avant Sécurité

Vos employés participent-ils réellement à une formation de sensibilisation à la sécurité?

March 22, 2019 in En avant, Sécurité 206 0 Comments

Votre organisation a-t-elle un programme officiel de sensibilisation et de formation à la sécurité? Nous sommes constamment surpris de la fréquence à laquelle la réponse est un «non» gênant et inconfortable. L’implication dans la...

Read more
Suivez les leaders: 7 conseils pratiques pour tirer le meilleur parti de vos analyses de sécurité
En avant Sécurité

Suivez les leaders: 7 conseils pratiques pour tirer le meilleur parti de vos analyses de sécurité

March 21, 2019 in En avant, Sécurité 191 0 Comments

La pratique consistant à analyser des données de sécurité pour la détection et la réponse (également appelée analyse de sécurité) se présente sous de nombreuses formes et variantes. Les données consommées varient d’une organisation à...

Read more
Lorsque vous combattez les nouvelles attaques des médias sociaux, n’essayez pas de nager contre le courant
En avant Sécurité

Lorsque vous combattez les nouvelles attaques des médias sociaux, n’essayez pas de nager contre le courant

March 19, 2019 in En avant, Sécurité 184 0 Comments

Les plus grandes menaces pour l’entreprise sont souvent celles qui utilisent l’ingénierie sociale pour extraire des informations ou des données des employés. Pour les acteurs de la menace, cette tactique nécessite rarement un...

Read more
Attentes sur le lieu de travail et exceptions personnelles: les failles sociales de la sécurité de la messagerie électronique
En avant Sécurité

Attentes sur le lieu de travail et exceptions personnelles: les failles sociales de la sécurité de la messagerie électronique

March 18, 2019 in En avant, Sécurité 273 0 Comments

Même si elles existent depuis un certain temps, les attaques par phishing continuent de grimper. Selon le «Rapport sur l’état du phishing» de Proofpoint, publié en 2019, 83% des entreprises ont subi une attaque de phishing et 64% des...

Read more
Les mots de passe tuent-ils votre expérience client? essayez l’authentification sans mot de passe
En avant Sécurité

Les mots de passe tuent-ils votre expérience client? essayez l’authentification sans mot de passe

March 15, 2019 in En avant, Sécurité 210 0 Comments

Créer une expérience transparente et sécurisée pour vos utilisateurs légitimes est un défi. La plupart des utilisateurs sont bons et méritent une expérience sans friction, mais selon IBM Trusteer, les moins de 0,1% des utilisateurs soupçonnés...

Read more
SandBlast Agent passe au statut de «recommandation NSS» dans le test avancé de protection des Endpoints
En avant Sécurité

SandBlast Agent passe au statut de «recommandation NSS» dans le test avancé de protection des Endpoints

March 14, 2019 in En avant, Sécurité 379 0 Comments

AEP test met en évidence: 100% de taux de blocage HTTP 100% de taux de blocage du courrier électronique 100% de Taux de blocage des menaces hors ligne 100% de taux de blocage d’évasions 00% de faux positifs Check Point SandBlast Agent...

Read more
Protection contre les vulnérabilités WinRAR
En avant Sécurité

Protection contre les vulnérabilités WinRAR

March 12, 2019 in En avant, Sécurité 226 0 Comments

Check Point Research a récemment découvert une vulnérabilité de 19 ans, mais majeure, dans la célèbre application Web WinRAR, qui pourrait potentiellement mettre en danger plus de 500 millions d’utilisateurs. L’exploit consiste...

Read more
Passer au cloud hybride? assurez-vous qu’il est sécurisé de par sa conception
En avant Sécurité

Passer au cloud hybride? assurez-vous qu’il est sécurisé de par sa conception

March 8, 2019 in En avant, Sécurité 197 0 Comments

La première expérience de l’informatique en cloud a été si positive pour de nombreuses entreprises qu’elles souhaitent rapidement passer à un environnement de cloud hybride avec des données et des charges de travail partagées entre...

Read more
Vulnérabilité de Fortnite: seuls les sécurisés survivent
En avant Sécurité

Vulnérabilité de Fortnite: seuls les sécurisés survivent

February 28, 2019 in En avant, Sécurité 228 0 Comments

Au cours des deux derniers siècles, la théorie de la sélection naturelle de «La survie du plus apte» de Darwin a façonné notre vision de l’existence de l’homme sur la terre. Cependant, ces dernières années, Fortnite, le jeu en ligne extrêmement...

Read more
Hey Siri, va chercher mon café…
Uncategorized

Hey Siri, va chercher mon café…

February 26, 2019 in Uncategorized 179 0 Comments

Avec l’introduction d’iOS 12 par Apple pour tous leurs appareils mobiles pris en charge, est venu un nouvel utilitaire puissant pour l’automatisation des tâches courantes appelé Siri Shortcuts. Cette nouvelle fonctionnalité peut être...

Read more
Clipper Malware trouvé masqué comme un service légitime sur Google Play Store
En avant Sécurité

Clipper Malware trouvé masqué comme un service légitime sur Google Play Store

February 25, 2019 in En avant, Sécurité 207 0 Comments

Des chercheurs en sécurité ont découvert un échantillon de programmes malveillants clipper ciblant les utilisateurs d’Android en se cachant dans Google Play Store. ESET a découvert pour la première fois Android / Clipper.C sous le nom de...

Read more
Une campagne d’attaque vise les serveurs Linux pour installer un nouveau cheval de Troie
En avant Sécurité

Une campagne d’attaque vise les serveurs Linux pour installer un nouveau cheval de Troie

February 22, 2019 in En avant, Sécurité 181 0 Comments

Les chercheurs en sécurité ont observé une campagne d’attaque visant les serveurs Linux pour installer des exemples de SpeakUp, un nouveau cheval de Troie de backend. Selon Check Point Research, la campagne cible actuellement des serveurs...

Read more
Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining
En avant Sécurité

Les cybercriminels ont généré 56 millions de dollars sur 12 ans avec les logiciels malveillants Monero Crypto-Mining

February 21, 2019 in En avant, Sécurité 193 0 Comments

Une analyse de plus de 4,4 millions d’échantillons de logiciels malveillants a montré que les réseaux de botnets étaient responsables de la crypto-extraction d’au moins 4,3% de Monero sur une période de 12 ans. Ces efforts illicites...

Read more
Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie
En avant Sécurité

Razy Trojan installe des extensions de navigateur malveillantes pour voler la crypto-monnaie

February 19, 2019 in En avant, Sécurité 188 0 Comments

Des chercheurs en sécurité ont observé que le cheval de Troie Razy installait des extensions malveillantes sur plusieurs navigateurs Web pour voler la crypto-monnaie. En 2018, Kaspersky Lab a remarqué que le cheval de Troie était distribué via...

Read more
Dépassez la complexité de la cyber-sécurité avec de nouvelles règles et non plus d’outils
En avant Sécurité

Dépassez la complexité de la cyber-sécurité avec de nouvelles règles et non plus d’outils

February 15, 2019 in En avant, Sécurité 202 0 Comments

Soyons francs: les responsables de la sécurité de l’information (RSSI) et les professionnels de la sécurité savent tous que la complexité de la cybersécurité est un défi majeur dans le paysage actuel des menaces. Les spécialistes de la sécurité...

Read more
À mesure que l’adoption de BYOD et les menaces mobiles augmentent, la sécurité des données d’entreprise peut-elle se maintenir?
En avant Sécurité

À mesure que l’adoption de BYOD et les menaces mobiles augmentent, la sécurité des données d’entreprise peut-elle se maintenir?

February 14, 2019 in En avant, Sécurité 199 0 Comments

Alors que la plupart des professionnels de la sécurité en sont venus à adopter, ou du moins à accepter, les stratégies d’approvisionnement personnel, le leadership manque souvent de confiance dans la sécurité des données des téléphones...

Read more
Recherche Check Point: Une année d’exploration
En avant Sécurité

Recherche Check Point: Une année d’exploration

February 7, 2019 in En avant, Sécurité 170 0 Comments

Pour être un grand conteur, il faut s’aventurer dans l’inconnu. Sortir de notre zone de confort et explorer des mondes souvent difficiles à atteindre, en surmontant les défis et les obstacles rencontrés. L’objectif: atteindre une...

Read more
Votre stratégie de sécurité est aussi forte que votre cyber-hygiène
En avant Sécurité

Votre stratégie de sécurité est aussi forte que votre cyber-hygiène

January 21, 2019 in En avant, Sécurité 379 0 Comments

C’est un scénario bien familier: une directive par courrier électronique permettant d’appliquer un correctif à un serveur Web est ignorée et personne ne le suit pour vérifier que le correctif a bien été appliqué. En raison de ce simple manque...

Read more
Un logiciel malveillant pré-installé cible les applications système critiques sur les appareils mobiles
En avant Sécurité

Un logiciel malveillant pré-installé cible les applications système critiques sur les appareils mobiles

January 18, 2019 in En avant, Sécurité 218 0 Comments

Plusieurs nouveaux types de logiciels malveillants pré-installés ciblent les applications système critiques sur les appareils mobiles, ce qui les rend difficiles à supprimer. Les chercheurs de Malwarebytes ont rencontré deux instances de...

Read more
Une escroquerie par hameçonnage basée sur le téléphone révèle la sophistication croissante des attaques contre les utilisateurs Apple
En avant Sécurité

Une escroquerie par hameçonnage basée sur le téléphone révèle la sophistication croissante des attaques contre les utilisateurs Apple

January 17, 2019 in En avant, Sécurité 202 0 Comments

Une nouvelle escroquerie par phishing basée sur le téléphone révèle comment les fraudeurs élaborent des systèmes plus sophistiqués pour s’attaquer aux utilisateurs d’appareils Apple. Selon KrebsOnSecurity, l’arnaque par phishing a...

Read more
Une nouvelle variante du logiciel malveillant Mirai exploite les mots de passe des dispositifs IoT faibles pour mener des attaques
En avant Sécurité

Une nouvelle variante du logiciel malveillant Mirai exploite les mots de passe des dispositifs IoT faibles pour mener des attaques

January 15, 2019 in En avant, Sécurité 277 0 Comments

Des chercheurs en sécurité ont découvert une nouvelle variante du malware Mirai, Miori, qui cible les périphériques Internet des objets (IoT) à intégrer dans un réseau botnet plus grand et à lancer des attaques par déni de service distribué...

Read more
Il est temps de dissiper ces mythes dangereux sur la sécurité par mot de passe
En avant Sécurité

Il est temps de dissiper ces mythes dangereux sur la sécurité par mot de passe

January 14, 2019 in En avant, Sécurité 204 0 Comments

Ce sont des moments passionnants pour les technologies d’authentification. Nous venons tout juste de commencer à explorer un nouveau monde au-delà des mots de passe. Les alternatives émergentes abondent, de la biométrie à...

Read more
Leçons tirées de la première ligne du cryptage des données: comprendre les menaces courantes
En avant Sécurité

Leçons tirées de la première ligne du cryptage des données: comprendre les menaces courantes

January 11, 2019 in En avant, Sécurité 391 0 Comments

Le cryptage des données est devenu un sujet brûlant pour de nombreuses personnes cette année, l’article 83 du règlement général sur la protection des données (RPGD) le citant comme exemple de contrôle de sécurité visant à atténuer les...

Read more
Il n’ya pas de moment idéal pour aborder les tâches de sécurité, alors n’attendez pas qu’il soit trop tard.
En avant Sécurité

Il n’ya pas de moment idéal pour aborder les tâches de sécurité, alors n’attendez pas qu’il soit trop tard.

January 10, 2019 in En avant, Sécurité 168 0 Comments

En matière de gestion des programmes de sécurité, le temps presse. Les menaces nécessitent une intervention rapide, les incidents nécessitent une réponse rapide et les violations confirmées doivent être traitées rapidement. De manière moins...

Read more
La technologie 5G est-elle une bénédiction ou une malédiction pour la sécurité?
En avant Sécurité

La technologie 5G est-elle une bénédiction ou une malédiction pour la sécurité?

January 8, 2019 in En avant, Sécurité 187 0 Comments

La 5G est juste au coin de la rue. Avec ses vitesses rapides et sa latence réduite, notre façon d’utiliser la technologie est appelée à changer pour toujours et à tous les égards. À mesure que ces développements fascinants se dérouleront...

Read more
L’apprentissage automatique transformera votre façon de détecter les vulnérabilités logicielles
En avant Sécurité

L’apprentissage automatique transformera votre façon de détecter les vulnérabilités logicielles

January 7, 2019 in En avant, Sécurité 211 0 Comments

Personne ne doute que l’intelligence artificielle (IA) et l’apprentissage automatique vont transformer la cybersécurité. Nous ne savons tout simplement pas comment ni quand. Bien que la littérature se concentre généralement sur les...

Read more
5 étapes pour lancer votre aventure de transformation numérique avec le cloud en…
Cloud En avant

5 étapes pour lancer votre aventure de transformation numérique avec le cloud en…

January 4, 2019 in Cloud, En avant 184 0 Comments

C’est l’ère du cloud! Les entreprises ne savent souvent pas par où commencer leur voyage vers la transformation numérique avec le cloud. Cela ne se produit pas en attendant que quelqu’un d’autre vienne transformer votre...

Read more
Guide pratique de la plate-forme en tant que service: Qu’est-ce que le PaaS?
Cloud En avant

Guide pratique de la plate-forme en tant que service: Qu’est-ce que le PaaS?

January 3, 2019 in Cloud, En avant 274 0 Comments

Le label générique «PaaS» (plate-forme en tant que service) est utilisé très largement pour faire référence à de nombreux services de cloud computing, ce qui empêche les clients d’évaluer et de comparer avec précision les offres de différents...

Read more
Surmonter le casse-tête de la conformité de la sécurité du cloud
En avant Sécurité

Surmonter le casse-tête de la conformité de la sécurité du cloud

December 28, 2018 in En avant, Sécurité 223 0 Comments

La demande croissante pour une agilité accrue des entreprises et des réductions de coûts liées à l’infrastructure et aux applications informatiques ne constitue pas un nouveau point à l’ordre du jour pour les cadres dirigeants. Il est...

Read more
Pensez-vous que votre réseau est sécurisé ?
En avant Sécurité

Pensez-vous que votre réseau est sécurisé ?

December 27, 2018 in En avant, Sécurité 167 0 Comments

Si vous suivez les meilleures pratiques de base en matière de sécurité et si vous corrigez rapidement les problèmes logiciels au fur et à mesure qu’ils surviennent, vous pensez peut-être que votre réseau est protégé des cybermenaces. Mais...

Read more
Comment vérifier les angles morts dans votre programme de sécurité
En avant Sécurité

Comment vérifier les angles morts dans votre programme de sécurité

December 24, 2018 in En avant, Sécurité 168 0 Comments

Il y a tellement d’opérations déléguées dans une entreprise – finances, services juridiques, fonctions d’installations physiques, etc. – qu’il est facile d’en négliger un certain nombre. Sans vérifier chaque...

Read more
La confidentialité des données doit évoluer au-delà de la confidentialité
En avant Sécurité

La confidentialité des données doit évoluer au-delà de la confidentialité

December 21, 2018 in En avant, Sécurité 194 0 Comments

La plupart des systèmes de sécurité actuels reposent sur la confidentialité des données. Il s’agit d’un exercice crucial, mais la confidentialité ne représente qu’une dimension de la confidentialité des données. Comme...

Read more
Mordre du mythe iOS d’Apple
En avant Sécurité

Mordre du mythe iOS d’Apple

December 20, 2018 in En avant, Sécurité 194 0 Comments

De nombreuses personnes pensent que le système d’exploitation iOS est à l’abri des menaces mobiles et des logiciels malveillants. Ils s’appuient sur le faible nombre d’attaques sur iOS par rapport à Android comme principal...

Read more
Protégez les clés de votre royaume avec la gestion des accès privilégiés
En avant Sécurité

Protégez les clés de votre royaume avec la gestion des accès privilégiés

December 17, 2018 in En avant, Sécurité 182 0 Comments

L’importance de la mise en œuvre de la gestion des accès privilégiés (PAM) est indéniable. Un utilisateur avec un accès privilégié détient les clés du royaume, un accès à des informations extrêmement précieuses et confidentielles qui sont...

Read more
Quatre avantages de la fourniture et des offres standardisées avec des services cloud gérés
Cloud En avant

Quatre avantages de la fourniture et des offres standardisées avec des services cloud gérés

December 14, 2018 in Cloud, En avant 241 0 Comments

Tous les fournisseurs de services cloud gérés ne peuvent pas fournir un niveau de service standardisé et cohérent à travers le monde. Certains prestataires concentrent leurs efforts sur une région. D’autres aspirent à être mondiaux mais...

Read more
Construire de meilleures applications mobiles pour les utilisateurs ERP
En avant Mobilite

Construire de meilleures applications mobiles pour les utilisateurs ERP

December 13, 2018 in En avant, Mobilite 196 0 Comments

Les solutions de planification des ressources d’entreprise (ERP) actuelles sont fournies avec de nombreuses applications et infrastructures prédéfinies, mais leur adoption est-elle la bonne approche pour les utilisateurs qui recherchent un...

Read more
Atteindre l’immunité de la communauté avec l’intégration des données de sécurité
Uncategorized

Atteindre l’immunité de la communauté avec l’intégration des données de sécurité

December 11, 2018 in Uncategorized 179 0 Comments

La sécurité est un sport d’équipe. Les acteurs de la menace et les professionnels de la cybersécurité s’associent et collaborent plus nombreux que jamais. En fait, une étude des Nations Unies a révélé que les réseaux criminels qui partagent...

Read more
Approches intersectorielles de la gestion des risques cybernétiques potentiellement catastrophiques
En avant Sécurité

Approches intersectorielles de la gestion des risques cybernétiques potentiellement catastrophiques

December 10, 2018 in En avant, Sécurité 223 0 Comments

Le secteur de la sécurité doit faire face à une série de cyber-risques pouvant causer des dommages catastrophiques à une entreprise, tels que la divulgation à grande échelle de données à caractère personnel, la défaillance de l’infrastructure...

Read more
Un exploit WordPress dans le plugin GDPR met 100 000 sites Web en danger
En avant Sécurité

Un exploit WordPress dans le plugin GDPR met 100 000 sites Web en danger

December 7, 2018 in En avant, Sécurité 196 0 Comments

Plus de 100 000 sites Web ont été affectés par une vulnérabilité dans un plug-in WordPress conçu pour aider les propriétaires de sites à se conformer au règlement général sur la protection des données (GDPR). Les chercheurs de Wordfence ont...

Read more
La nouvelle souche Ransomware échappe à la détection par tous les moteurs antivirus sauf un
En avant Sécurité

La nouvelle souche Ransomware échappe à la détection par tous les moteurs antivirus sauf un

December 6, 2018 in En avant, Sécurité 181 0 Comments

Les chercheurs ont découvert une nouvelle souche de Dharma ransomware capable d’éviter la détection par la quasi-totalité des solutions antivirus sur le marché. En octobre et novembre 2018, des chercheurs de Heimdal Security ont découvert quatre...

Read more
Azure Active Directory: Gestion transparente et sécurisée des identités et des accès
En avant Microsoft

Azure Active Directory: Gestion transparente et sécurisée des identités et des accès

December 4, 2018 in En avant, Microsoft 195 0 Comments

Identité, sécurité et productivité à la fois Azure Active Directory (Azure AD) vous aide à gérer les identités d’utilisateur et à créer des stratégies d’accès basées sur des informations pour sécuriser vos ressources. En tant que...

Read more
Comment avoir une longueur d’avance sur les sites Web de phishing
En avant Sécurité

Comment avoir une longueur d’avance sur les sites Web de phishing

December 3, 2018 in En avant, Sécurité 266 0 Comments

Les escroqueries par hameçonnage sont plus avancées et plus répandues que jamais, et les acteurs de la menace sont de plus en plus sophistiqués dans leur capacité à concevoir des sites Web malveillants qui semblent légitimes pour des utilisateurs...

Read more
4 conseils pour tirer le meilleur parti de votre budget de sécurité
En avant Sécurité

4 conseils pour tirer le meilleur parti de votre budget de sécurité

November 30, 2018 in En avant, Sécurité 200 0 Comments

Malgré les fréquentes informations faisant état de violations de données à grande échelle dans le monde entier, les responsables de la sécurité de l’information (RSSI) ont encore du mal à justifier les investissements dans la sécurité aux...

Read more
Sensibilisation à la cybersécurité: six conseils pour arrêter Phisherman
En avant Sécurité

Sensibilisation à la cybersécurité: six conseils pour arrêter Phisherman

November 29, 2018 in En avant, Sécurité 224 0 Comments

Brian Kernighan a déclaré un jour: «Si vous ne comprenez pas les virus, le phishing et d’autres cybermenaces similaires, vous devenez de plus en plus susceptibles d’être leur victime.» Les cyber-escroqueries étant de plus en plus...

Read more
Comment les entreprises peuvent-elles agir sur risques de sécurité de conformité liés au cloud d’entreprise?
En avant Sécurité

Comment les entreprises peuvent-elles agir sur risques de sécurité de conformité liés au cloud d’entreprise?

November 27, 2018 in En avant, Sécurité 173 0 Comments

Plus que jamais, les clients comprennent leur droit à la confidentialité des données. Alors que les grandes marques continuent de perdre des données sensibles au détriment des cybercriminels en raison de défaillances majeures de la sécurité du...

Read more
Pourquoi devriez-vous commencer à exploiter les données de flux du réseau avant la prochaine grande violation
En avant Sécurité

Pourquoi devriez-vous commencer à exploiter les données de flux du réseau avant la prochaine grande violation

November 26, 2018 in En avant, Sécurité 332 0 Comments

Les entreprises ont tendance à se retrouver dans se retrouver dans l’actualité de la cybersécurité car elles ne parviennent pas à détecter et / ou à contenir une violation. Les violations sont inévitables, mais le fait qu’une...

Read more
Comment renforcer la confidentialité de vos données avec un VPN 
En avant Sécurité

Comment renforcer la confidentialité de vos données avec un VPN 

November 23, 2018 in En avant, Sécurité 267 0 Comments

Avec la plupart des gens ayant une connexion quasi constante à Internet sous une forme ou une autre, il est impératif de comprendre les implications associées à la confidentialité des données et de prendre les mesures appropriées pour protéger...

Read more
Des cybercriminels distribuent des logiciels malveillants TimpDoor pour transformer des appareils Android en proxies de réseau
En avant Sécurité

Des cybercriminels distribuent des logiciels malveillants TimpDoor pour transformer des appareils Android en proxies de réseau

November 22, 2018 in En avant, Sécurité 209 0 Comments

Une enquête récente sur une campagne active de phishing a permis de découvrir une famille de logiciels malveillants qui permet aux attaquants de transformer des appareils Android infectés en proxy sur leur réseau, à l’insu de l’utilisateur...

Read more
Des fraudeurs abusent des services Web de confiance pour mener des attaques par phishing
En avant Sécurité

Des fraudeurs abusent des services Web de confiance pour mener des attaques par phishing

November 20, 2018 in En avant, Sécurité 180 0 Comments

 Un nouveau document de recherche a mis en garde contre les menaces de phishing dans lesquelles des acteurs malveillants abusent des services Web de confiance pour éviter la détection. Selon le rapport de Cofense, les fraudeurs font preuve de...

Read more
Ransomware a cessé de travailler plus dur et a commencé à travailler plus intelligemment
En avant Sécurité

Ransomware a cessé de travailler plus dur et a commencé à travailler plus intelligemment

November 19, 2018 in En avant, Sécurité 147 0 Comments

Observation de l’évolution de Ransomware dans les tactiques d’attaque Ecrit par Check Point’s Incident Response Team Il y a quatre ans, nous blaguions sur la probabilité que Cryptolocker soit envoyé à chaque adresse e-mail sur Internet. À...

Read more
SecurityGateway pour les serveurs de messagerie
En avant Sécurité

SecurityGateway pour les serveurs de messagerie

November 16, 2018 in En avant, Sécurité 257 0 Comments

  Un serveur mail traite un grand nombre de messages qui ne sont pas toujours bienveillants. C’est pourquoi il est nécessaire d’avoir une solution de protection de son serveur de messagerie afin de protéger les l’entreprise...

Read more
D’important à impératif: la cyber-résilience au centre des préoccupations
En avant Sécurité

D’important à impératif: la cyber-résilience au centre des préoccupations

November 13, 2018 in En avant, Sécurité 217 0 Comments

Votre entreprise a 27,9% de chance d’être victime d’une violation substantielle au cours des deux prochaines années. C’est ce que révèle l’étude 2018 du Ponemon Institute sur le coût d’une violation de données, qui définit une violation comme un...

Read more
Le cloud computing cognitif et l’informatique en tant que service sont la clé de la renaissance de l’entreprise
Cloud En avant

Le cloud computing cognitif et l’informatique en tant que service sont la clé de la renaissance de l’entreprise

November 12, 2018 in Cloud, En avant 213 0 Comments

De nombreuses entreprises se sentent menacées par l’ère numérique. Ils regardent autour d’eux et ne voient plus la même concurrence. Depuis 2000, plus de la moitié des sociétés qui avaient obtenu une place dans le prestigieux Fortune...

Read more
AV-TEST qualifie SandBlast Agent de Check Point comme produit de choix dans la protection des Endpoints d’entreprise
En avant Sécurité

AV-TEST qualifie SandBlast Agent de Check Point comme produit de choix dans la protection des Endpoints d’entreprise

November 9, 2018 in En avant, Sécurité 171 0 Comments

La solution SandBlast de Check Point Agent a obtenu d’excellents résultats aux tests de laboratoire de l’Institut AV-TEST et a été désignée «Top Product» par l’organisation de sécurité informatique indépendante. Cette annonce survient peu après...

Read more
Cinq conseils à suivre pour se protéger contre les ransomwares
En avant Sécurité

Cinq conseils à suivre pour se protéger contre les ransomwares

November 8, 2018 in En avant, Sécurité 160 0 Comments

 Avec un prix annuel d’environ 11,5 milliards de dollars, le ransomware est une grosse affaire pour les criminels et un gros casse-tête pour les entreprises. Qu’il s’agisse d’une grande ville ou d’une petite entreprise familiale, les...

Read more
Guide pour la défense contre les menaces mobiles
En avant Mobilite

Guide pour la défense contre les menaces mobiles

November 5, 2018 in En avant, Mobilite 1113 0 Comments

Publié le 30 octobre 2018 – ID G00341580 – 29 min de lecture Les solutions de défense contre les menaces mobiles (MTD) ont évolué et peuvent apporter une valeur ajoutée aux entreprises cherchant à renforcer leur sécurité mobile. Les...

Read more
Catalogues de services : Pourquoi n’en avoir qu’un?
Cloud En avant

Catalogues de services : Pourquoi n’en avoir qu’un?

October 15, 2018 in Cloud, En avant 212 0 Comments

À l’ère du cloud multi / hybride, quand il semble que presque toutes les entreprises essaient de gérer leur écosystème de cloud hybride, une question ne cesse de se poser: quel catalogue de services sera NOTRE catalogue de services? Souvent, la...

Read more
Enterprise Mobility Management (EMM): sécuriser les données d’entreprise sur les appareils mobiles
En avant Mobilite

Enterprise Mobility Management (EMM): sécuriser les données d’entreprise sur les appareils mobiles

October 8, 2018 in En avant, Mobilite 298 0 Comments

L’entreprise moderne est mobile et les employés ne sont plus attachés à leurs équipements informatiques détenus et fournis par l’entreprise. Comme dans le monde câblé, les terminaux mobiles doivent être gérés pour améliorer la...

Read more
Security Analytics : Orientation client au service du leadership dans SIEM
Uncategorized

Security Analytics : Orientation client au service du leadership dans SIEM

October 5, 2018 in Uncategorized 300 0 Comments

IBM Security est une nouvelle fois ravi d’être reconnu comme leader dans la deuxième publication du rapport «Forrester Wave on Security Analytics». Au cours de la dernière décennie, nous avons constaté de nombreux changements dans l’espace...

Read more
Vos applications Web sont plus vulnérables que vous ne le pensez
En avant Sécurité

Vos applications Web sont plus vulnérables que vous ne le pensez

October 4, 2018 in En avant, Sécurité 220 0 Comments

Une étude récente a révélé un vecteur d’attaque souvent négligé: l’insécurité des applications Web. Selon le rapport publié par Positive Technologies, 44% des applications Web sont vulnérables aux fuites de données et aux problèmes de sécurité...

Read more
Deux nouvelles attaques Malware Monero ciblent les utilisateurs Windows et Android
En avant Sécurité

Deux nouvelles attaques Malware Monero ciblent les utilisateurs Windows et Android

October 2, 2018 in En avant, Sécurité 191 0 Comments

Les chercheurs ont repéré deux nouvelles attaques malveillantes Monero ciblant les appareils Windows et Android, qui se cachent et se font passer pour des mises à jour légitimes des applications. Quick Heal Security Labs a découvert la nouvelle...

Read more
Gestion de vos charges de travail VMware dans le cloud
Cloud En avant

Gestion de vos charges de travail VMware dans le cloud

October 1, 2018 in Cloud, En avant 183 0 Comments

Qu’il s’agisse de la modernisation, de la classification des données ou de la création d’une nouvelle application, déplacer les charges de travail vers le cloud peut s’avérer difficile sans les connaissances et les...

Read more
Pourquoi la gestion des appareils mobiles améliorera la sécurité informatique de l’entreprise
En avant Sécurité

Pourquoi la gestion des appareils mobiles améliorera la sécurité informatique de l’entreprise

September 28, 2018 in En avant, Sécurité 339 0 Comments

  De nos jours, les progrès technologiques sont à porter de main. Il suffit de regarder à quel point les ordinateurs avec moniteurs CRT sont devenus des ordinateurs portables minces et légers, ou comment les téléphones cellulaires de la...

Read more
Votre data center est complexe – votre support IT ne doit pas nécessairement l’être
Cloud Sécurité

Votre data center est complexe – votre support IT ne doit pas nécessairement l’être

September 24, 2018 in Cloud, Sécurité 181 0 Comments

Environnements multicloud des systèmes hérités qui doivent durer. Une gamme croissante de dispositifs IoT. Une liste sans cesse croissante de fournisseurs de logiciels et de matériel. Des accords de niveau de service qui exigent une disponibilité...

Read more
Gestion proactive des coûts cloud
Cloud En avant

Gestion proactive des coûts cloud

September 21, 2018 in Cloud, En avant 194 0 Comments

L’un des problèmes les plus courants que nous rencontrons au sein des organisations concerne les coûts liés au cloud. Ils peuvent prendre la forme de chocs grossiers avec la facture mensuelle du cloud. Le bureau du CFO souhaite généralement...

Read more
Meilleures pratiques de migration vers le cloud: Exécution de la migration
Cloud En avant

Meilleures pratiques de migration vers le cloud: Exécution de la migration

September 20, 2018 in Cloud, En avant 249 0 Comments

Cette série a franchi les meilleures pratiques de la migration vers le cloud. Après avoir fourni un aperçu, nous avons discuté de: Classification des données critiques pour l’entreprise Mise à jour des stratégies de gouvernance informatique...

Read more
Bonnes pratiques de migration vers le cloud: analyse du portefeuille d’applications
Cloud En avant

Bonnes pratiques de migration vers le cloud: analyse du portefeuille d’applications

September 18, 2018 in Cloud, En avant 346 0 Comments

Dans la troisième partie de cette série sur les meilleures pratiques de migration dans le cloud, nous nous concentrerons sur la migration de l’application elle-même. Si vous n’avez pas eu l’occasion de lire nos recommandations de la...

Read more
Gestion et Sécurité des Appareils Mobiles : 2 Approches de base
Mobilite Sécurité

Gestion et Sécurité des Appareils Mobiles : 2 Approches de base

September 17, 2018 in Mobilite, Sécurité 309 0 Comments

Si vous considérez les appareils mobiles comme des «mini-ordinateurs portables», cela vous aidera à comprendre ce qu’il faut pour les sécuriser et pourquoi leur sécurisation est si importante. Les appareils mobiles stockent, transfèrent et...

Read more
Meilleures pratiques en matière de migration vers le cloud: Classez vos données
Cloud En avant

Meilleures pratiques en matière de migration vers le cloud: Classez vos données

September 14, 2018 in Cloud, En avant 168 0 Comments

Dans notre premier article de cette série, « Migration vers le cloud: vue d’ensemble», nous avons fourni un résumé détaillé de la manière dont les entreprises doivent migrer les applications vers le cloud. Dans cet article, l’accent...

Read more
Qu’est-ce que l’orchestration du cloud et pourquoi est-ce essentiel pour les entreprises?
Cloud

Qu’est-ce que l’orchestration du cloud et pourquoi est-ce essentiel pour les entreprises?

September 13, 2018 in Cloud 209 0 Comments

L’adoption du cloud fait désormais partie de l’ordre du jour de tous les DSI. La multiplication des public, privé, hybride et multi-cloud le rend plus complexe, mais également polyvalent. Pour que le cloud fonctionne de la manière nécessaire...

Read more
Migration vers le cloud : Vue d’ensemble
Cloud En avant

Migration vers le cloud : Vue d’ensemble

September 11, 2018 in Cloud, En avant 326 0 Comments

Les affaires sont tout au sujet de l’efficacité et de l’efficience. Dans le monde d’aujourd’hui, cependant, ces deux objectifs conduisent presque toujours à migrer dans le cloud. Cette observation anecdotique est soutenue par Gartner...

Read more
Pourquoi parlons-nous toujours de la migration vers le cloud?
Cloud

Pourquoi parlons-nous toujours de la migration vers le cloud?

September 10, 2018 in Cloud 178 0 Comments

Le sujet de la migration de la charge de travail n’est certainement pas nouveau, mais cela ne le rend pas moins pertinent. Avec ou sans scénarios de cloud public ou privé, le déplacement d’applications et d’autres composants...

Read more
3 domaines clés des opérations de sécurité à surveiller et à évaluer
En avant Sécurité

3 domaines clés des opérations de sécurité à surveiller et à évaluer

September 7, 2018 in En avant, Sécurité 224 0 Comments

Les opérations de sécurité reposent sur des efforts, des outils et des processus humains. Cependant, le simple mélange de ces composants en fonction du coût des outils, de la disponibilité et de la préparation aux menaces les plus récentes ne...

Read more
Richard Moore, ingénieur en sécurité de la gamification, prouve que n’importe qui peut être un pirate
En avant Sécurité

Richard Moore, ingénieur en sécurité de la gamification, prouve que n’importe qui peut être un pirate

September 6, 2018 in En avant, Sécurité 200 0 Comments

Richard Moore vit littéralement en construisant des jeux. Le travail de Richard en tant qu’ingénieur de la gamification de la sécurité semble être une affaire de légende, raison pour laquelle il doit souvent insister auprès des gens sur le fait...

Read more
Enhanced AZORult Stealer mène une nouvelle campagne d’e-mails malveillants
En avant Sécurité

Enhanced AZORult Stealer mène une nouvelle campagne d’e-mails malveillants

September 4, 2018 in En avant, Sécurité 166 0 Comments

Les chercheurs en sécurité ont découvert une nouvelle campagne d’e-mails malveillants utilisant une version mise à jour de AZORult Stealer pour distribuer le ransomware Hermes. Le 17 juillet, le programme de téléchargement de logiciels...

Read more
La menace pour la sécurité des applications mobiles oblige Google Play Store à supprimer 145 applications Android
En avant Sécurité

La menace pour la sécurité des applications mobiles oblige Google Play Store à supprimer 145 applications Android

September 3, 2018 in En avant, Sécurité 239 0 Comments

Google a extrait 145 applications Android de son Play Store après que des chercheurs ont découvert qu’elles étaient infectées par des fichiers exécutables de Windows malveillants. Palo Alto Networks a rapporté le 30 juillet que les fichiers APK...

Read more
Pourquoi, quand et à quelle fréquence devriez-vous réaliser un test d’intrusion ?
En avant Sécurité

Pourquoi, quand et à quelle fréquence devriez-vous réaliser un test d’intrusion ?

August 30, 2018 in En avant, Sécurité 225 0 Comments

Un test de pénétration – ou Pen test, en bref – est une simulation d’une éventuelle cyberattaque contre un système informatique effectuée par un professionnel sans intention malveillante. Le principal objectif de ces tests est...

Read more
Un nouveau système de fraude ATM dangereux attaque simultanément les deux fronts
En avant Sécurité

Un nouveau système de fraude ATM dangereux attaque simultanément les deux fronts

August 28, 2018 in En avant, Sécurité 260 0 Comments

Un nouveau système de fraude ATM a fait son apparition et il est plus sophistiqué que toute autre attaque ATM que nous avons vue. D’abord rapporté par Krebs sur la sécurité, le système de fraude, connu sous le nom de “retrait...

Read more
Emails malveillants : augmentation du volume et de la diversité au deuxième trimestre de 2018
En avant Sécurité

Emails malveillants : augmentation du volume et de la diversité au deuxième trimestre de 2018

August 27, 2018 in En avant, Sécurité 184 0 Comments

Un rapport trimestriel sur les menaces révèle que les charges utiles malveillantes ont augmenté à la fois en volume et en fréquence entre le premier et le deuxième trimestre de 2018. D’après le rapport d’août 2018, les chercheurs de...

Read more
Faxploit: Briser l’impensable
En avant Sécurité

Faxploit: Briser l’impensable

August 24, 2018 in En avant, Sécurité 444 0 Comments

Dans le cadre de recherches révolutionnaires, baptisées «Faxploit», les chercheurs de Check Point montrent comment les cybercriminels pourraient s’infiltrer dans n’importe quel réseau domestique ou d’entreprise en exploitant des...

Read more
Le cheval de Troie d’accès modulaire à distance utilise des techniques sophistiquées pour échapper à la détection
En avant Sécurité

Le cheval de Troie d’accès modulaire à distance utilise des techniques sophistiquées pour échapper à la détection

August 23, 2018 in En avant, Sécurité 173 0 Comments

Les chercheurs en sécurité ont découvert un nouveau cheval de Troie modulaire à accès distant, appelé HTTP Parasite, qui utilise des techniques sophistiquées pour échapper à la détection. En juillet 2018, Proofpoint a observé des offres de vente...

Read more
L’identité est le nouveau périmètre – mais où est son pare-feu?
En avant Sécurité

L’identité est le nouveau périmètre – mais où est son pare-feu?

August 21, 2018 in En avant, Sécurité 191 0 Comments

Premièrement, le pare-feu protégeait le périmètre de nos réseaux contre les intrusions extérieures. Les pare-feu sont toujours un outil nécessaire dans tout système de cybersécurité, mais à mesure que l’accès aux données venait de...

Read more
FakesApp: Utiliser WhatsApp pour diffuser les arnaques et les fausses nouvelles
En avant Sécurité

FakesApp: Utiliser WhatsApp pour diffuser les arnaques et les fausses nouvelles

August 20, 2018 in En avant, Sécurité 246 0 Comments

Dans une révélation troublante, les chercheurs de Check Point ont découvert une vulnérabilité dans WhatsApp qui permet à un acteur de la menace d’intercepter et de manipuler les messages envoyés par un groupe ou une conversation privée. Ce...

Read more
Quels sont les sept plus grandes escroqueries de médias sociaux de 2018?
En avant Sécurité

Quels sont les sept plus grandes escroqueries de médias sociaux de 2018?

August 17, 2018 in En avant, Sécurité 340 0 Comments

L’augmentation massive de la popularité des plateformes sociales a entraîné une forte augmentation des escroqueries dans les médias sociaux, mettant en péril un bassin croissant d’utilisateurs. Facebook comptait 2,23 milliards...

Read more
Un acteur inconnu a divulgué le code source du programme malveillant Android Exobot
En avant IBM

Un acteur inconnu a divulgué le code source du programme malveillant Android Exobot

August 16, 2018 in En avant, IBM 218 0 Comments

Un acteur inconnu a divulgué le code source du programme malveillant Android Exobot en ligne, ce qui a fait craindre de nouvelles campagnes d’attaque. En juin 2018, l’individu inconnu a envoyé une copie du code source d’Exobot à...

Read more
Un guide détaillé sur la modernisation des applications et la sécurité cloud
En avant IBM Sécurité

Un guide détaillé sur la modernisation des applications et la sécurité cloud

August 13, 2018 in En avant, IBM, Sécurité 560 0 Comments

L’informatique hybride a perturbé l’informatique traditionnelle en raison de sa capacité à introduire rapidement des technologies émergentes. Mais qu’est-ce que l’informatique hybride? C’est une combinaison de...

Read more
Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900
Check Point En avant Mobilite

Combattre les cyberattaques de cinquième génération: présentation de SandBlast Mobile 3.0 et de la nouvelle passerelle de sécurité 23900

August 9, 2018 in Check Point, En avant, Mobilite 188 0 Comments

Nous pouvons compter sur une chose quand il s’agit de protéger les entreprises contre les cyberattaques. Les acteurs de la menace exploiteront toujours la partie la plus douce de leurs cibles. Aujourd’hui, dans la cinquième génération...

Read more
Une solution proposée au problème de réutilisation du mot de passe
En avant Sécurité

Une solution proposée au problème de réutilisation du mot de passe

July 31, 2018 in En avant, Sécurité 213 0 Comments

La réutilisation du mot de passe sur plusieurs sites crée des risques de sécurité majeurs. Si un attaquant peut dérober des informations d’identification et accéder à un compte, il peut également se connecter à tous les autres comptes...

Read more
5 façons dont les équipes SD-WAN entreprennent d’améliorer la sécurité du réseau des entreprises
En avant Sécurité

5 façons dont les équipes SD-WAN entreprennent d’améliorer la sécurité du réseau des entreprises

July 30, 2018 in En avant, Sécurité 205 0 Comments

La sécurité des réseaux a connu une année assez difficile en 2017. Du virus WannaCry à la violation d’Equifax, le monde des communications de données est devenu beaucoup plus effrayant pour les entreprises et les consommateurs. Alors que...

Read more
Les mauvaises pratiques de mot de passe mettent en péril la cybersécurité d’entreprise
En avant Sécurité

Les mauvaises pratiques de mot de passe mettent en péril la cybersécurité d’entreprise

July 27, 2018 in En avant, Sécurité 169 0 Comments

Une étude récente a révélé qu’un quart des employés réutilisaient le même mot de passe pour tous leurs comptes, mettant en péril la cybersécurité de l’entreprise et soulignant le besoin d’une meilleure formation. Pire encore...

Read more
Malgré la prise de conscience croissante, les DSI luttent avec la gestion des risques de la cybersécurité
En avant Sécurité

Malgré la prise de conscience croissante, les DSI luttent avec la gestion des risques de la cybersécurité

July 26, 2018 in En avant, Sécurité 182 0 Comments

Alors qu’une grande partie de ce qui se passe dans une entreprise moderne dépend de la façon dont les données circulent dans le réseau d’entreprise, la sécurité des réseaux a augmenté de 71% l’année dernière, selon un récent...

Read more
Le réseau est essentiel – Maintenant, il doit être programmable
Cloud En avant

Le réseau est essentiel – Maintenant, il doit être programmable

July 23, 2018 in Cloud, En avant 217 0 Comments

Les réseaux d’entreprise d’aujourd’hui alimentent la façon dont les gens vivent, travaillent et jouent. Mais leur capacité à faire sortir le volume croissant de données et d’applications en temps réel et à répondre aux...

Read more
Présentation de CADET: la technologie de l’IA en action
En avant Sécurité

Présentation de CADET: la technologie de l’IA en action

July 20, 2018 in En avant, Sécurité 187 0 Comments

L’un des défis les plus complexes dans le monde de la cybersécurité est d’identifier avec précision si un fichier est bon ou mauvais. Prenez, par exemple, un fichier exécutable. À la différence des fichiers Word ou Excel par exemple...

Read more
Sécurisation du lieu de travail moderne avec des services améliorés de protection contre les menaces dans Office 365
Cloud En avant

Sécurisation du lieu de travail moderne avec des services améliorés de protection contre les menaces dans Office 365

July 19, 2018 in Cloud, En avant 354 0 Comments

La suite intégrée de puissants services de protection contre les menaces pour Office 365 (notamment EOP), Advanced Threat Protection (ATP) et Threat Intelligence est une exigence primordiale pour les clients qui choisissent Office 365 pour...

Read more
Les chevaux de Troie bancaires continuent de se cacher sous la surface
En avant Sécurité

Les chevaux de Troie bancaires continuent de se cacher sous la surface

July 17, 2018 in En avant, Sécurité 184 0 Comments

Personne n’aime voir un inconnu regarder par-dessus son épaule en retirant de l’argent d’un guichet automatique public, alors combien plus vous ne voudriez pas que cet inconnu regarde les activités bancaires en ligne dans...

Read more
Stratégies unifiées avec Cloud App Security et Microsoft Data Classification Service
Cloud En avant Microsoft

Stratégies unifiées avec Cloud App Security et Microsoft Data Classification Service

July 13, 2018 in Cloud, En avant, Microsoft 311 0 Comments

Microsoft Cloud App Security s’intègre désormais au service Microsoft Data Classification Service pour créer une expérience cohérente de création de règles sur Office 365, Azure Information Protection et Microsoft Cloud App Security...

Read more
Comment les PME utilisent-elles le cloud en 2018?
Cloud En avant

Comment les PME utilisent-elles le cloud en 2018?

July 12, 2018 in Cloud, En avant 194 0 Comments

D’ici à 2018, les petites et moyennes entreprises (PME) continueront d’utiliser davantage les services de cloud pour le stockage de données, l’hébergement et le partage de fichiers, la messagerie électronique sur le Web et la...

Read more
Le coût moyen de violation des données d’entreprise dépasse 1 million de dollars
En avant Sécurité

Le coût moyen de violation des données d’entreprise dépasse 1 million de dollars

July 10, 2018 in En avant, Sécurité 185 0 Comments

Le coût moyen de violation de données affectant les entreprises a dépassé 1 million de dollars, selon les récentes données sur les risques de sécurité des technologies de l’information (TI). Selon une enquête réalisée en mai par la société...

Read more
Les tests de pénétration révèlent que toutes les banques sont sensibles aux bugs de l’application web
En avant Sécurité

Les tests de pénétration révèlent que toutes les banques sont sensibles aux bugs de l’application web

July 6, 2018 in En avant, Sécurité 173 0 Comments

Une série de tests de pénétration a révélé que chaque banque est coupable de vulnérabilités d’application Web et de mesures de sécurité réseau insuffisantes. Selon un récent rapport de Positive Technologies, Bank Attacks 2018, 100% des...

Read more
Préparez-vous à l’informatique hybride et à la transformation numérique multitrajet
Cloud En avant

Préparez-vous à l’informatique hybride et à la transformation numérique multitrajet

July 5, 2018 in Cloud, En avant 176 0 Comments

Le cloud est omniprésent dans le monde des affaires d’aujourd’hui. Ce modèle opérationnel modifie à la fois les opérations du centre de données et les processus de développement d’applications dans plusieurs domaines. En tant...

Read more
Une mauvaise connaissance du vol d’identité entraîne des risques communs pour les utilisateurs
En avant Sécurité

Une mauvaise connaissance du vol d’identité entraîne des risques communs pour les utilisateurs

July 3, 2018 in En avant, Sécurité 181 0 Comments

Les cybercriminels ciblent de plus en plus les utilisateurs individuels. Comme l’indiquent les récentes statistiques sur la criminalité du FBI, le Centre de traitement des plaintes liées à la cybercriminalité (IC3) traite plus de 280 000...

Read more
Migration Cloud: l’impératif des entreprises d’aujourd’hui
Cloud En avant IBM

Migration Cloud: l’impératif des entreprises d’aujourd’hui

June 29, 2018 in Cloud, En avant, IBM 196 0 Comments

Pour presque toutes les entreprises, il y a une bonne dose d’anticipation équilibrée avec beaucoup d’anxiété quand il s’agit de migrer vers le cloud. Une flexibilité accrue, une meilleure agilité et un accès rapide à un riche...

Read more
Trois questions à poser à votre fournisseur de cloud sur la sécurité pour votre environnement SAP
Cloud IBM

Trois questions à poser à votre fournisseur de cloud sur la sécurité pour votre environnement SAP

June 26, 2018 in Cloud, IBM 215 0 Comments

À mesure que les entreprises deviennent de plus en plus interconnectées et que les informations sensibles sont partagées dans le monde entier, la protection des données critiques est devenue plus complexe que jamais. Il y a plusieurs années, la...

Read more
Trois idées clés pour favoriser la conformité dans le cloud
Cloud En avant

Trois idées clés pour favoriser la conformité dans le cloud

June 18, 2018 in Cloud, En avant 183 0 Comments

Le déploiement de données critiques et de charges de travail dans un environnement cloud peut générer de nombreux avantages, notamment des coûts réduits et une mise sur le marché améliorée des produits et services. Lors de la conception...

Read more
Cloud public ou privé: Comment évaluer le coût total de possession
Cloud En avant

Cloud public ou privé: Comment évaluer le coût total de possession

June 15, 2018 in Cloud, En avant 244 0 Comments

Les plates-formes cloud offrent de nombreux avantages, mais le choix entre les clouds privés et publics n’est pas toujours simple. Souvent, les entreprises supposent qu’un cloud public coûte moins cher ou que vous devez payer plus...

Read more
Télégramme: le nouveau canal de choix pour la conduite de la cybercriminalité.
Check Point En avant Sécurité

Télégramme: le nouveau canal de choix pour la conduite de la cybercriminalité.

June 11, 2018 in Check Point, En avant, Sécurité 296 0 Comments

La toile sombre est une ruche d’activité illicite. Des armes illégales et du trafic de drogue aux programmes Ransomware-as-a-Service, les acheteurs et les vendeurs peuvent utiliser ce média pour échanger et échanger des connaissances et des...

Read more
Un an plus tard: WannaCry, l’aube d’une nouvelle génération de cyber-attaques
Check Point En avant Sécurité

Un an plus tard: WannaCry, l’aube d’une nouvelle génération de cyber-attaques

June 8, 2018 in Check Point, En avant, Sécurité 212 0 Comments

  Il y a un an, après plusieurs jours de bombardement numérique, le monde de la cybersécurité a changé pour toujours. Au cours d’un week-end, la fameuse attaque ransomware qui deviendra largement connue sous le nom de WannaCry a...

Read more
Qu’est-ce qui importe le plus lors d’une violation de données?
En avant IBM Sécurité

Qu’est-ce qui importe le plus lors d’une violation de données?

June 7, 2018 in En avant, IBM, Sécurité 169 0 Comments

L’étude de 2017 du Ponemon Institute sur le coût d’une violation de données a montré que les entreprises ont une chance sur quatre de subir une telle violation dans un délai de deux ans. L’expérience de travail dans...

Read more
Shadow IT : Mettez vos données dans la lumière
En avant IBM Sécurité

Shadow IT : Mettez vos données dans la lumière

June 5, 2018 in En avant, IBM, Sécurité 214 0 Comments

Ce que tu ne sais pas peut te blesser. Cette légère torsion sur un cliché couramment utilisé illustre les difficultés rencontrées par de nombreuses entreprises lorsqu’elles tentent de sécuriser des données sensibles dans le cloud. Bien...

Read more
CodeTwo Email Signatures pour Office 365
En avant Microsoft

CodeTwo Email Signatures pour Office 365

June 1, 2018 in En avant, Microsoft 314 0 Comments

CodeTwo Email Signatures pour Office 365 est un système de gestion de signature de courrier électronique unique. Il  vous permet de créer et de gérer de manière centralisée des signatures et des clauses de non-responsabilité pour tous les...

Read more
Malware le plus recherché d’avril: Malware de cryptomining ciblant des vulnérabilités de serveur non corrigées
Check Point Sécurité

Malware le plus recherché d’avril: Malware de cryptomining ciblant des vulnérabilités de serveur non corrigées

May 31, 2018 in Check Point, Sécurité 208 0 Comments

Après avoir analysé les données sur les menaces d’avril à partir d’un réseau mondial de capteurs et de millions de points de données, les chercheurs de Check Point ont publié le dernier Global Threat Index. Les logiciels malveillants...

Read more
AGILLY Cyber Security Conference, Jeudi 24 Mai 2018 à 8h30, Hôtel Ibis Plateau
Check Point En avant

AGILLY Cyber Security Conference, Jeudi 24 Mai 2018 à 8h30, Hôtel Ibis Plateau

May 18, 2018 in Check Point, En avant 216 0 Comments

AGILLY proposera le Jeudi 24 Mai 2018 un séminaire sur la cyber sécurité. L’évènement se tiendra de 8h30 à 11h30 à l’Hôtel Ibis Plateau à Abidjan.  Inscription ici Ayant pour thème « Évolution des Cyberattaques : Comprendre, détecter...

Read more
S’attaquer au prochain Atlanta: prévenir les cyberattaques contre les grandes villes
En avant Sécurité

S’attaquer au prochain Atlanta: prévenir les cyberattaques contre les grandes villes

May 14, 2018 in En avant, Sécurité 181 0 Comments

Il y a quelques semaines, la ville d’Atlanta a subi une cyberattaque à grande échelle. Toutes les dates d’audience ont dû être reportées, toutes les demandes d’emploi en ville ont dû être suspendues jusqu’à nouvel ordre...

Read more
Comment vérifier si un lien est sûr à cliquer ?
En avant Sécurité

Comment vérifier si un lien est sûr à cliquer ?

May 11, 2018 in En avant, Sécurité 725 0 Comments

Sur Internet, vous trouverez à peine un endroit sans aucun type de référence sous la forme d’hyperliens – ou de liens en un mot. Ils vous mèneront à une autre page et vous ne serez pas toujours en mesure de dire de façon fiable sa...

Read more
100% des applications Web sont vulnérables aux cyberattaques…
En avant Sécurité

100% des applications Web sont vulnérables aux cyberattaques…

May 2, 2018 in En avant, Sécurité 186 0 Comments

Malgré l’augmentation des dépenses consacrées aux services de sécurité mondiale, un rapport récent a révélé que 100% des applications Web sont toujours vulnérables aux cyberattaques. Bien que l’étude, menée par la firme de sécurité...

Read more
Il est temps de sortir les environnements cloud des ombres
Cloud En avant

Il est temps de sortir les environnements cloud des ombres

April 30, 2018 in Cloud, En avant 179 0 Comments

La rapidité et l’ampleur de l’informatique dématérialisée ont procuré aux entreprises du monde entier plus de flexibilité, des coûts indirects moindres et un temps de mise en valeur plus rapide pour une grande variété...

Read more
Applications Pirates : Comment repérer un imposteur avant qu’il ne soit trop tard ?
En avant Sécurité

Applications Pirates : Comment repérer un imposteur avant qu’il ne soit trop tard ?

April 26, 2018 in En avant, Sécurité 218 0 Comments

C’est arrivé à Avast, WhatsApp, Waze et Facebook, alors oui, ça vaut le coup de regarder deux fois avant de télécharger. Dans le monde numérique d’aujourd’hui, l’imitation n’est presque jamais la «forme la plus...

Read more
Ne pas communiquer des données critiques aux dirigeants d’entreprise peut avoir des conséquences périlleuses
En avant IBM Sécurité

Ne pas communiquer des données critiques aux dirigeants d’entreprise peut avoir des conséquences périlleuses

April 23, 2018 in En avant, IBM, Sécurité 181 0 Comments

Une sophistication cybercriminelle accrue, des réglementations et des attentes en matière de confidentialité des clients inaugurent une nouvelle ère de responsabilité en matière de sécurité des données. Les données et informations critiques...

Read more
Présentation de Check Point SandBlast Cloud
Check Point Cloud En avant

Présentation de Check Point SandBlast Cloud

March 14, 2018 in Check Point, Cloud, En avant 195 0 Comments

L’adoption croissante d’outils de messagerie basés sur le cloud tels que Microsoft Office 365 ™ permet aux entreprises de communiquer et de collaborer efficacement, sans investir de ressources dans la gestion et la maintenance de leur...

Read more
IBM ajoute Watson à la gestion des appareils mobiles
En avant Mobilite Sécurité

IBM ajoute Watson à la gestion des appareils mobiles

March 8, 2018 in En avant, Mobilite, Sécurité 189 0 Comments

Wes Gyure, responsable de la stratégie et de l’offre de portefeuille MaaS360 chez IBM vous donne toutes les informations sur  MaaS360 with Watson   IBM MaaS360 avec Watson est un autre exemple de Big Blue intégrant l’analyse des...

Read more
Check Point En avant

Tendances des cyberattaques en 2017 et nouvelles menaces cybernétiques mondiales

February 13, 2018 in Check Point, En avant 216 0 Comments

2017 a été une année incroyable pour l’industrie de la cyber–sécurité. Avec des attaques atteignant des échelles toujours plus élevées et des niveaux croissants d’innovation, il semble y avoir aucune limite pour ce jeu du chat...

Read more
En avant IBM

Fraude à un nouveau compte: le vol d’identité peut être un frein à vos résolutions d’expérience client

February 12, 2018 in En avant, IBM 172 0 Comments

Le début d’une nouvelle année est un bon moment pour résoudre afin d’améliorer votre expérience client. L’un des meilleurs endroits pour commencer est le nouveau processus de création de compte. Les institutions financières...

Read more
123…11-2021-3031-32
Categories
  • Check Point
  • Cloud
  • En avant
  • IBM
  • Microsoft
  • Mobilite
  • Sécurité
  • Uncategorized
Search
Recent Posts
Sécurité mobile : la protection contre les fichiers malveillants inclue
Sécurité mobile : la protection contre les fichiers malveillants inclue
19 days ago0 Comments
Sécurité des terminaux : 5 questions pour choisir le bonne solution
Sécurité des terminaux : 5 questions pour choisir le bonne solution
21 days ago0 Comments
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
Que faire pour que votre entreprise ne soit pas encore victime d’un ransomware ?
26 days ago0 Comments
Calendar
août 2022 
lunmarmerjeuvensamdim
1234567
891011121314
15161718192021
22232425262728
293031 
Tags
AGILLY Appareils Mobiles Attaques de phishing Authentification Authentification multifactorielle (MFA) Cloud Cloud Computing Confidentialité des données Conformité Crypto-monnaie Cyberattaque Cyberattaques Cybercriminalité cybersécurité DevOps Détection des menaces Email Endpoint Protection Endpoint Security Formation de sécurité Gestion des accès Gestion des correctifs Gestion des identités et des accès (IAM) Gestion des risques Ingénierie sociale Intelligence artificielle (IA) Intelligence de la menace Internet des Objets (IoT) IoT Malware mobile Phishing Protection des données Ransomware RSSI Sensibilisation à la sécurité Services cloud sécurité Sécurité Cloud Sécurité des applications Sécurité des Données Sécurité IoT sécurité mobile Violation de données Vulnérabilités
Archive
  • juillet 2022 (3)
  • juin 2022 (8)
  • janvier 2022 (4)
  • novembre 2021 (2)
  • juillet 2021 (1)
  • juin 2021 (1)
  • avril 2021 (1)
  • février 2021 (1)
  • décembre 2020 (1)
  • novembre 2020 (1)
  • juillet 2020 (4)
  • avril 2020 (6)
  • mars 2020 (3)
  • février 2020 (13)
  • janvier 2020 (8)
  • décembre 2019 (7)
  • novembre 2019 (15)
  • octobre 2019 (11)
  • septembre 2019 (11)
  • août 2019 (14)
  • juillet 2019 (4)
  • juin 2019 (6)
  • mai 2019 (17)
  • avril 2019 (17)
  • mars 2019 (14)
  • février 2019 (16)
  • janvier 2019 (17)
  • décembre 2018 (15)
  • novembre 2018 (14)
  • octobre 2018 (6)
  • septembre 2018 (14)
  • août 2018 (16)
  • juillet 2018 (17)
  • juin 2018 (17)
  • mai 2018 (11)
  • avril 2018 (13)
  • mars 2018 (19)
  • février 2018 (13)
  • janvier 2018 (3)
  • octobre 2017 (4)
  • avril 2016 (3)
  • février 2016 (1)
  • janvier 2016 (2)
Nos Solutions
  • Collaboration
  • Mobilité
  • Cybersécurité 
  • Cloud computing
Contactez – Nous
  • II Plateaux, Las Palmas , près de la Direction Régional des affaires maritimes
  • Boite Postale: 06 BP 6368 abidjan 06
  • Phone: 225 22 00 14 22
  • Email: marketing@agilly.net
Image
You can login using your social profile
Install social plugin that has it's own SHORTCODE and add it to Theme Options - Socials - 'Login via Social network' field. We recommend: Wordpress Social Login
or
Forgot password?