La chasse aux menaces ou Threat Hunting peut se définir comme étant un ensemble de processus qui vise à détecter le plus vite possible une activité malicieuse au sein du système…
Pierre angulaire de la transformation numérique, les APIs ouvrent le système d’information de l’entreprise à une multitude de sources de données et d’applications aussi diverses…
Le modèle Zero Trust est-il stratégique ? Nous avons posé la question à plus de 600 responsables métiers et informatiques en Amérique du Nord, dans la région APAC (Asie-Pacifique),…
Si nul n’est à l’abri d’une cyberattaque, la multiplication des flux EDI accroît la vulnérabilité d’une entreprise. En effet, les flux EDI avec des sous-traitants moins…
Avec la démocratisation du télétravail, les responsables informatiques et dirigeants d'entreprise ont dû faire face à une nouvelle donne : l’obligation d’innover afin de pouvoir…
Personne ne laisserait entrer chez lui une personne qu'il ne connaît pas et en qui il n'a pas confiance. Pourquoi cela ne s'appliquerait-il pas également aux infrastructures Cloud des…
Depuis mars 2020, la transition d'une culture du présentiel à une culture en distanciel ou hybride a eu un impact sur les pratiques de socialisation et la culture d'entreprise. En…
Une récente enquête sur l’AIOps réalisée par Forrester Consulting révèle qu’une majorité de répondants indiquent consacrer trop de temps à la résolution des incidents et pas…
Pour être efficace il est primordial que la sécurité constitue un élément moteur du business des entreprises. Qu’il s’agisse de projets métier ou DevOps, toutes les initiatives…
Aujourd'hui, il ne suffit plus d'analyser un récent incident de sécurité pour prévoir et a fortiori prévenir une attaque à venir... La menace persistante incarnée par l'apparition…