Je veux tout savoir de la transformation numérique !
Identifiez-vous pour lire l’intégralité des articles premium et accéder à l’ensemble de nos ressources.
Pour recevoir les dossiers thématiques par mail, inscrivez-vous !
Je m'identifie
Contenu Web

Balance ton portable

balance ton portable - cybersécurité

[Chronique de Mounir Chaabane] – Dans la famille des serials harceleurs, il en est un qu’on ne peut dénoncer facilement bien que clairement identifié. Le Smartphone est un harceleur de l’attention et il est quasi impossible de porter plainte. Contrairement aux autres formes de harcèlement, celui-ci n’est pas subi mais consenti. […]

Sécurité IT : vers une double authentification pour tous ?

De nos jours, il est entendu qu’un mot de passe simple n’est plus une protection suffisante contre des actes de piratage, d’usurpation d’identité ou d’ingénierie sociale. Si un mot de passe complexe est déjà une bonne barrière, ce n’est pas […]

Un article « Le Numérique en pratique »
Se prémunir contre les risques opérationnels : l’analyse d’impact

Dans toutes nos activités, nous avons besoin d’outils, de ressources, de locaux, ou encore d’actifs. En d’autres termes, nous avons forcément besoin d’une multitude d’éléments pour travailler. Or, l’activité d’une société est sans cesse menacée par de nombreux facteurs, qu’ils […]

Un article « Le Numérique en pratique »
Cybersécurité : Etes-vous serein pour 2018 ?

[Chronique de Dorian Marcellin] L’année 2018 a commencé avec déjà des actualités révélatrices sur le front des enjeux sécurité des entreprises, même si tous les regards ont été attirés par les lumières des innovations du CES. Que peut-on souhaiter dans ce cadre aux dirigeants et aux responsables qui ont pris le sujet cybersécurité par les cornes ces derniers mois ? […]

Sensibiliser et tester les attitudes des employés à la sécurité informatique, Badot Christophe

[EXCLUSIF] En ce moment, travailler dans le domaine de la sécurité c’est un peu comme de survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace accessoire à celle que présentent les autres hommes. […]

FIC zcaler

Zscaler participe à la 10ème édition du Forum International de la Cybersécurité qui aura lieu les 23 et 24 janvier 2018 à Lille. Cette année le thème est consacré à l’hyperconnexion : le défi de la résilience. A l’ère de […]

Un article « Le Numérique en pratique »
Gemalto préfère Thales à Atos

Après une offre d’Atos à 4,3 milliards de dollars révélée la semaine dernière, c’est finalement la contre-proposition de Thales que le spécialiste des cartes à puces et de la sécurité Gemalto a décidé d’accepter, dimanche 17 décembre. La finalité reste la même : la création d’un leader en sécurité du numérique, d’origine française. […]

Police_CC0 license

[EXCLUSIF] Une chronique de Thierry Autret, Délégué général du Cesin. Comment réagir après une cyberattaque… pas si évident. Porter plainte : pourquoi – comment – auprès de qui ? Tous les bons réflexes… […]

Conformite GDPR - DPO

La GDPR entrera en vigueur le 28 mai prochain, date à laquelle l’ensemble des entreprises traitant des données devront se mettre en conformité, notamment par le biais de la nomination d’un DPO (Data Protection Officer). Cette inforgraphie éditée par Mega Internation aide les entreprises qui envisage de nommer un DPO. […]

Le risque cyber : le nouveau risque prioritaire en entreprise ?Le risque cyber : le nouveau risque prioritaire en entreprise ?

Tous les jours, nous pouvons voir des exemples concrets de piratage, vol de données, défaçage (détournement) de site internet ou blocage via des attaques DDOS. Un simple clic sur la carte en temps réel de Norse Corp permet de constater que cette […]

Un article « Le Numérique en pratique »
Réagir face à une cyberattaque

« Allo, monsieur le directeur, nous sommes victimes d’une cyber attaque ». Cette phrase a tendance à devenir une phobie pour tous les dirigeants d’autant que les conséquences et les impacts de ce type d’attaque sont difficilement mesurables. Cependant le risque reste présent, l’actualité numérique renforce le rôle et la position des RSSI et donc, l’anticipation de ce type de sujet dans les entreprises.  […]

Un article « Le Numérique en pratique »
eti ET pme

La médiatisation des cyberattaques laissent nombre d’entreprises dans la confusion. Se protéger, oui. Mais comment ? Pour l’opérateur de télécommunications Hub One, qui dispose de sa propre activité cybersécurité, ETI et PME peuvent s’inspirer des usages en vigueur au sein d’environnements complexes et critiques, comme les aérop […]

Un article « Le Numérique en pratique »
smart building ampoules connectées cybersécurité

La médiatisation des enjeux de cybersécurité pour les systèmes d’information n’a jamais été aussi importante. La dépendance grandissante aux environnements connectés – smart home et smart office – interroge sur ces nouvelles fragilités face aux cyberattaques. […]