Articles

Conseils, Tendances, Interviews, Témoignages... Découvrez tous nos articles sur la transformation numérique pour trouver de l'inspiration et passer à l'action
Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

icon livreLire l'article
La sécurité informatique: un impératif

Cyberattaque: Les pirates informatiques ciblent les écoles

De nombreux établissements scolaires et d’enseignement supérieur sont confrontés à une recrudescence de cyberattaques. Le secteur de l’éducation serait-il la nouvelle marotte des pirates informatiques ? Pas tout à fait… Si, depuis plusieurs mois, les collèges, les universités et autres écoles de commerce se retrouvent bien trop souvent dans la liste des organisations ciblées par les pirates informatiques, […]

icon livreLire l'article
SecOps qui font attention aux APT

APT (Advanced Persistent Threat) : qu’est ce que c’est ?

En français « Menace Persistante Avancée », une Advanced Persistent Threat, ou APT, est une cyberattaque ciblée et continue par laquelle une personne non autorisée s’introduit dans un réseau et y évolue sans être détectée pour une longue période. Il s’agit d’attaques d’envergure qui ciblent le cœur d’activité des entreprises. Il convient d’être particulièrement vigilant face à une APT. […]

icon livreLire l'article
Cyber Defense Operations Center - EDR

EDR en entreprise, un atout contre les menaces cyber

Entre 2017 et 2020, les pertes financières subies par les entreprises victimes de cyberattaques s’élèvent à 26 milliards d’euros. Un chiffre éloquent qui rappelle que la cybersécurité n’est pas une option, mais bien une priorité ! L’EDR, pour « Endpoint Detection and Response » est un antivirus nouvelle génération capable de détecter des menaces cyber avancées.  Une technologie puissante qui […]

icon livreLire l'article
CISO (chief information security officer) collaborating in a security operations center) - Protection des données

Protection des données : un enjeu capital

69,55 euros pour des identifiants et mots de passe, 54,87 euros pour des données de santé : les données volées se revendent à prix d’or. Un fléau pour les entreprises qui doivent plus que jamais protéger leurs joyaux  – la protection des données devient un enjeu majeur pour l’ensemble des organisations ! La donnée est au cœur […]

icon livreLire l'article
Enterprise office worker in focused work with a neutral facial expression - Authentification forte

L’authentification forte renforce la sécurité des entreprises

Vous est-il déjà arrivé de retrouver vos identifiants et vos mots de passe exposés sur le Web et détournés par des cybercriminels ? À l’échelle d’une entreprise, cette action qui consiste à compromettre l’identité d’un utilisateur peut avoir des conséquences dramatiques ! Lorsqu’elles sont volées ou compromises, les identités des collaborateurs ouvrent les portes de l’entreprise aux […]

icon livreLire l'article

La data loss prevention (DLP) : qu’est ce que c’est ?

La data loss prevention (DLP), protection contre la perte des données en français, consiste en une stratégie essentielle à l’entreprise dans sa gouvernance des données. Les données d’une organisation sont l’une de ses ressources les plus importantes. Il incombe aux administrateurs et collaborateurs de bien les protéger. Comment réussir sa stratégie de data loss prevention ? […]

icon livreLire l'article
Personne en télétravail qui utilise un ERD et XDR pour se protéger contre les risques informatiques

EDR et XDR : tout ce qu’il faut savoir

Malwares, bases de données piratées, collaborateurs piégés par des campagnes de phishing… Les logiciels EDR et XDR peuvent être la solution. Les entreprises sont toujours plus exposées aux attaques informatiques. Une tendance tristement à la hausse depuis la crise sanitaire et dans un contexte de généralisation du travail hybride.   Pour se prémunir de ces menaces […]

icon livreLire l'article
Femme qui entre son identité dans un ordinateur dans le cadre d'un système Zero Trust

Zero Trust : un nouveau modèle de sécurité

L’objectif de cet article est de vous présenter le questionnaire de maturité « Zero Trust. » Ce questionnaire va vous permettre d’évaluer le niveau de maturité de votre organisation sur ce sujet. Ce questionnaire est un fichier Excel que vous pouvez télécharger gratuitement : cliquez ici pour accéder au questionnaire en choisissant la langue (français […]

icon livreLire l'article
data center blockchain

La blockchain, un futur atout pour les entreprises ?

Technologie de stockage et de partage d’informations décentralisée, la blockchain et ses usages sont sur toutes les lèvres. Mais comment fonctionne-t-elle ? Comment en faire un bon usage en entreprise ? Définition et éléments de réponse.  Comprendre la blockchain Qu’est-ce que la blockchain ? Il s’agit d’un grand registre numérique permettant de stocker et partager des […]

icon livreLire l'article
Ransomware

Ransomware : les bonnes pratiques pour protéger son entreprise

Selon l’Agence nationale de la sécurité des systèmes d’information (Anssi), le nombre d’attaques par ransomware rapportées en 2020 a bondi de 255 % par rapport à 2019. Tour d’horizon pour se protéger au mieux contre ces attaques désormais omniprésentes.    Définition d’un ransomware  Les ransomwares ou rançongiciels sont des logiciels malveillants (ou malwares). Ils infectent un ordinateur […]

icon livreLire l'article
conférence sur les attaques informatiques

Attaques informatiques : comment faire face aux menaces informatiques

Le nombre d’attaques informatiques et ransomwares contre l’ensemble des acteurs économiques et institutionnels du pays explose ces derniers mois. Alors que le secteur est en perpétuelle évolution, elles peinent à faire face à cette menace grandissante. À quoi faut-il se préparer, et comment ? Entre déploiement de la 5G, blockchain et intelligence artificielle, panorama de ce qui attend le […]

icon livreLire l'article