Je veux tout savoir de la transformation numérique !
Identifiez-vous pour lire l’intégralité des articles premium et accéder à l’ensemble de nos ressources.
Pour recevoir les dossiers thématiques par mail, inscrivez-vous !
Je m'identifie
ses 10 conseils en cybersécurité

Hub One, groupe de services en technologies de l’information et de communication en environnements professionnels, présente ses 10 conseils pour améliorer la cybersécurité en entreprise. 1- Ne pas limiter la cybersécurité à des mesures techniques La cybersécurité est aujourd’hui encore […]

Un article « Le Numérique en pratique »
Vidéo : Prédictions de sécurité 2018 - “Les objets connectés, source lucrative intéressante pour la cybercriminalité… ”

En 2018, les cybercriminels exploreront de nouvelles méthodes d’attaques ciblant les objets connectés. De plus en plus de vulnérabilités devraient en effet être identifiées sur le marché de l’IoT, de nombreux (si ce n’est pas la totalité des) appareils étant conçus sans que l’aspect sécurité ne soit réellement pris en compte. […]

Un article « Le Numérique en pratique »
Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]

Les différentes facettes de la fraude au paiement mobile

Carte bleue, paiement sans contact ou par smartphones, validation par code, signature électronique, PayPal, bitcoin : depuis plusieurs années, les technologies de paiement ne cessent d’évoluer, prenant peu à peu le pas sur les moyens traditionnels. […]

Un article « Le Numérique en pratique »
Altran pilotera le consortium pour l'industrie 4.0. ©DR

L’internet des objets dans l’industrie se développe de plus en plus. Pour autant, en termes de sécurité, cela reste encore une technologie à mieux maîtriser pour un réel déploiement. C’est ce sur quoi se penche le projet 2IDO, piloté par Altran. […]

préparation gestion crise

« Allo, Monsieur le directeur ? Notre système d’information a été hacké ! » Si nous ne souhaitons à personne de devoir un jour prononcer cette phrase, la réalité montre que plus aucune entreprise n’est aujourd’hui à l’abri d’une cyber attaque. […]

Un article « Le Numérique en pratique »
cyber assurance incontournable

Les cyber risques sont dorénavant dans le top 3 des menaces sur les business des entreprises. En quelques années, les assureurs se sont mis en ordre de bataille pour mieux les couvrir. Mais que peut vraiment attendre une organisation d’un […]

Un article « Le Numérique en pratique »
Les entreprises doivent-elles avoir peur de leurs administrateurs informatiques ?

[EXCLUSIF] La sécurité des informations est considérée comme une activité « réactive » dans la mesure où elle consiste à gérer les risques, en réaction, avant qu’ils n’aient de graves répercussions sur l’entreprise. Si l’on analyse l’historique de la sécurité informatique, on constate qu’elle obéit au principe de Pareto. […]