Quelle est la valeur d’une donnée ?
Toutes les entreprises le savent à présent, la donnée possède une valeur. Nombreuses sont d'ailleurs celles qui, à travers le monde, basent leur modèle économique sur cette ressource fondamentale…et qui s’exposent par la même occasion aux vols et aux fuites de...
Petit tour de la cybersécurité et des tests de sécurité
La protection des données fait aujourd'hui partie des enjeux majeurs pour les entreprises. Dans un monde de plus en plus interconnecté où la collecte d'informations occupe une place de plus en plus fondamentale, l'exposition aux cyber-attaques ne cesse de croître....
Comment assurer la sécurité des échanges des stratégies omnicanal e-commerce ?
Autrefois, le seul et unique moyen pour le consommateur de prendre contact avec une marque ou une entreprise était de commander par catalogue ou de se rendre dans un point de vente physique. Aujourd'hui, de nouveaux canaux de distribution ont vu le jour, avec...
La dimension Data-Driven gagne du terrain dans les entreprises avec la transition numérique
La transition numérique est sur toutes les lèvres. Pour beaucoup d’entreprises, la démarche est déjà largement entamée et les données collectées massivement. Mais cette collecte n’est rien sans sécurisation, mais surtout sans une interprétation de qualité, qui guidera...
Quels sont les nouveaux enjeux de sécurisation des Systèmes d’Information ?
En évolution permanente, la cybercriminalité sait s’adapter pour s’introduire dans les systèmes d’information mal protégés. Des menaces en tout genre qui exploitent à la fois les infrastructures et le respect insuffisant des pratiques de sécurité. Les failles peuvent...
La gestion des identités et des accès : un sujet majeur de sécurité
Les tentatives de piratage par technique de phishing puis d’usurpation d’identité sont les plus dangereuses pour les entreprises et les collectivités. Avec la transformation numérique, cela nécessite de renforcer sa gestion des identités et le contrôle des accès : on...
Les services de support informatique en première ligne face aux attaques de cybersécurité
Les outils informatiques sont devenus indispensables pour le bon fonctionnement des entreprises. Le problème, c'est que certaines personnes mal intentionnée tirent profit de cette dépendance aux nouvelles technologies, notamment via les ransomwares qui menacent le bon...
Cloud, Cloud Hybride, multi-cloud : quelles différences
Le cloud est de plus en plus utilisé, que ce soit par les entreprises, mais aussi plus généralement par le grand public. En effet, avec le déploiement d’une multitude de supports physiques, le cloud s’est imposé comme solution pour synchroniser, protéger et rendre ses...
Pourquoi renforcer les procédés d’authentification des utilisateurs est-il si important ?
Face à l'essor du cloud computing et à l'augmentation des cyberattaques auprès des organisations publiques et des entreprises privées, les organismes n'ont d'autre choix que de renforcer les procédés d’authentification des utilisateurs. Mais pourquoi ce renforcement...
Les exemples de cyberattaques qui ont marqué les esprits durant les dernières années
Les cyberattaques sont clairement en augmentation et elles prennent des formes parfois très différentes. L’objectif des pirates n’est pas toujours clairement défini. Revenons sur quelques grandes attaques récentes. Une grande attaque qui a touché plusieurs...














