Je veux tout savoir de la transformation numérique !
Identifiez-vous pour lire l’intégralité des articles premium et accéder à l’ensemble de nos ressources.
Pour recevoir les dossiers thématiques par mail, inscrivez-vous !
Je m'identifie
Avec près de 3 millions d’appareils vulnérables, Londres et Berlin seraient parmi les villes d’Europe de l’Ouest les plus exposées aux cyberattaques

Trend Micro publie son troisième rapport pointant du doigt les villes les plus exposées aux risques de cyber-attaques en Europe de l’Ouest. Selon cette étude, Londres et Berlin apparaissent comme les plus exposées aux menaces liées à la sécurité Internet et […]

Un article « Le Numérique en pratique »
Alexandre Grellier. Cet ancien juriste est cofondateur et président de Drooms

Fondée en 2001 à Francfort en Allemagne, Drooms propose une dataroom sécurisée pour assurer les échanges de données sensibles. Présente dans neuf pays* en Europe, la société se lance à fond cette année sur l’analyse de documents.
[…]

RSSI Thierry Autret-une

[EXCLUSIF] Une chronique de Thierry Autret, Délégué général du Cesin. La robolution est en marche. les Les hommes/femmes de la sécurité des SI ne peuvent s’empêcher d’imaginer le pire si ces robots venaient à « disjoncter », sur prise de contrôle abusive ou sur incohérence de leur prise de décision, […]

Une année 2017 rythmée par les cyberattaques

Plus encore que les années précédentes, la sensibilisation des entreprises aux risques cyber est passée par une longue litanie d’annonces de nouvelles attaques et compromissions. Retour sur une année 2017 médiatique pour la sécurité numérique. […]

GDPR - Frédéric Julhes, Directeur CyberSecurity France, Airbus Defence and Space

[EXCLUSIF] L’une des avancées du règlement européen de protection des données personnelles (ci-après « GDPR »), dont l’entrée en vigueur est marquée d’une pierre blanche le 25 mai 2018, est l’obligation faite aux responsables de traitement, de notifier une violation de données personnelles à la CNIL. Dès lors que l’incident porte à conséquence sur les droits et libertés des victimes concernées, le même responsable a 72 heures chrono pour alerter l’autorité compétente. […]

Contenu Web

Balance ton portable

balance ton portable - cybersécurité

[Chronique de Mounir Chaabane] – Dans la famille des serials harceleurs, il en est un qu’on ne peut dénoncer facilement bien que clairement identifié. Le Smartphone est un harceleur de l’attention et il est quasi impossible de porter plainte. Contrairement aux autres formes de harcèlement, celui-ci n’est pas subi mais consenti. […]

Sécurité IT : vers une double authentification pour tous ?

De nos jours, il est entendu qu’un mot de passe simple n’est plus une protection suffisante contre des actes de piratage, d’usurpation d’identité ou d’ingénierie sociale. Si un mot de passe complexe est déjà une bonne barrière, ce n’est pas […]

Un article « Le Numérique en pratique »
Se prémunir contre les risques opérationnels : l’analyse d’impact

Dans toutes nos activités, nous avons besoin d’outils, de ressources, de locaux, ou encore d’actifs. En d’autres termes, nous avons forcément besoin d’une multitude d’éléments pour travailler. Or, l’activité d’une société est sans cesse menacée par de nombreux facteurs, qu’ils […]

Un article « Le Numérique en pratique »