Livres blancs

Couverture 5 conseils pour construire votre cyberdéfense

5 conseils pour construire votre cyberdéfense

La place des technologies du numérique n’a cessé de croître. Il est désormais indispensable de se protéger face aux nombreuses menaces cyber. Être en mesure d’évoluer dans un environnement sécurisé nécessite d’avoir été formé à des gestes spécifiques en matière de cybersécurité. Rien n’est naturel quand il s’agit de technologie, et les pratiques visant à […]

5 conseils pour construire votre cyberdéfense Lire la suite »

Couverture 5 règles cyber à respecter en déplacement

5 règles cyber à respecter en déplacement

Malgré une augmentation significative des risques cyber ces dernières années, et particulièrement depuis la pandémie de Covid-19, on constate que les utilisateurs n’ont encore pas adopté pour autant tous les bons gestes. Nous pourrions penser que les données d’un utilisateur sont plus en sécurité lors de ses déplacements que connecté chez lui. Et pourtant !

5 règles cyber à respecter en déplacement Lire la suite »

Couverture article UBCOM "Nouvel ordre cyber mondial"

Un nouvel ordre cyber mondial

Avec l’avènement du cyberespace, les différentes menaces et attaques cyber prolifèrent désormais dans notre quotidien. Que ce soit à l’encontre des systèmes d’information d’organisations privées (TPE/PME ou grandes entreprises) ou publiques (infrastructures critiques et services d’un État), plusieurs milliards d’attaques cyber ont lieu quotidiennement à travers le monde – y compris dans nos poches, nos

Un nouvel ordre cyber mondial Lire la suite »

L’IA : une arme de conflits

Ponctué par de nombreux conflits, de basses comme de hautes intensités, notre monde est entré dans une ère nouvelle dans laquelle l’équilibre des puissances évolue et se cherche sans cesse. La société moderne doit absorber le développement de nouvelles technologies, modifiant les règles du jeu des conflits internationaux. Dans la deuxième moitié du XIXe siècle,

L’IA : une arme de conflits Lire la suite »

Rapport d’analyse de Keeper Security

Complexité de la gestion des accès à privilèges Les solutions traditionnelles de gestion des accès à privilèges (PAM) ont la réputation d’être complexes, coûteuses et difficiles à gérer. Pour savoir exactement quelles sont les lacunes de ces solutions PAM, nous avons interrogé des centaines de responsables informatiques du monde entier. Télécharger le rapport Principales conclusions

Rapport d’analyse de Keeper Security Lire la suite »

Le petit abécédaire cyber

Le livre qui vous explique le monde numérique en 2022 À destination de tous. Directeurs informatiques, ingénieurs, influenceurs, citoyens, hacktivistes, gamers, cyberpunk, politiques, analystes, informaticiens, ce livre vous apportera les clés pour comprendre le monde numérique dans lequel nous vivons ainsi que les conditions d’utilisation de la citoyenneté 2.0. Un abécédaire cyber disruptif. Les termes abordés

Le petit abécédaire cyber Lire la suite »