Investir dans la Cybersécurité, une responsabilité du COMEX

En 2015, le nombre d'incidents en Cybersécurité dans le monde a augmenté de 38%, +51% en France selon l'étude « The Global State of Information Security® Survey 2016 » réalisée par PWC.

Les voitures dans l'Internet des Objets : sont-elles à l’abri d’accidents…de sécurité ?

Il fut un temps où les hackers constituaient uniquement une menace pour les gouvernements ou quelques entreprises. Mais l'arrivée de l’Internet des Objets (IoT) est venue bousculer cet ordre

Infographie - Ransomware : une menace devenue majeure

Ransomware : Comment ça marche et comment s'en prémunir ? Des questions auxquelles répond Trend Micro via une infographie illustrant le fonctionnement des ransomware et proposant des conseils clés pour s’en prémunir.

Quel enseignement pour la cybersécurité ?

Enseignement complexe et désormais stratégique, la sécurité informatique n’est pas une simple spécialisation des études d'ingénieur, mais une vaste culture qui requiert une pédagogie adaptée.
Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint

La sécurité des opérateurs d’importance vitale mieux encadrée par la directive NIS

Le principe du SIEM (security information and event management), qui est de gérer les évènements du système d'information (SI), devient incontournable pour les opérateurs d’importance vitale (OIV).
Joel-Mollo-Skyhigh-Networks-vignette

Shadow IT : optez pour la sensibilisation plutôt que la répression

Les spécialistes le martèlent régulièrement : l’un des points les plus sensibles de la sécurité en entreprise reste l’employé et la manière dont il utilise les outils informatiques mis à sa disposition

Ville intelligente, des territoires à co-construire et à sécuriser

Les premières expérimentations de la ville intelligente ont commencé il y a plus de 10 ans, hors de nos frontières. Depuis, de nombreuses initiatives ont vu le jour en France.

1er juillet 2016 : date clé dans la lutte européenne contre la cybercriminalité

À compter du 1er juillet, la sécurité des échanges électroniques entre dans une nouvelle ère suite à la mise en application du Règlement européen eIDAS (electronic IDentification And trust Services).

La gestion des identités, un pan stratégique de la cybersécurité

Ouverture du Système d’information, mobilité, turn-over des équipes, partage d’informations, etc, tous ces éléments sont une réalité pour les entreprises.

Infographie - Méta sécurité : votre sécurité est-elle vraiment sûre ?

Paessler, éditeur de la solution de supervision réseau PRTG a réalisé l'infographie ci-dessous suite à une enquête menée en 2015

Partage de l'information et Indicateurs de Compromission (IoC)

Les malware se propagent et mutent à grande vitesse. Bien que les chiffres varient beaucoup d'une étude à l'autre, il n'y a aucun doute sur le fait que nous sommes actuellement confrontés à une vague massive de menaces agiles.
Appel à candidature - startup

Appel à candidatures - Participez au Cyber West Challenge jusqu'au 30 septembre

En 2013, en Bretagne, est créé le Pôle d’Excellence Cyber (PEC) positionnant fortement la Région au cœur de la Cyber Défense.