DORA, une opportunité dans un contexte de menace grandissante De la gestion du risque informatique et cyber à la résilience opérationnelle numérique. Le règlement européen DORA est à marquer d’une...
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC
DORA, une opportunité dans un contexte de menace grandissante De la gestion du risque informatique et cyber à la résilience opérationnelle numérique. Le règlement européen DORA est à marquer d’une...
Selon Splunk, filiale de Cisco, les plus jeunes, qui sont en général plus au fait des technologies, ont tendance à présenter des comportements plus risqués lorsque l’informatique les empêche d’être productifs. Un nouveau fossé générationnel se creuse.
Avec 21 attaques répertoriées, représentant 1 % des incidents mondiaux pour la première moitié de l’année, la Belgique s’en tire plutôt bien, si ce n’est que UNIT 42, positionne dans le Top 10 des nations les plus attaquées.
« Mishing », phishing sur mobile ! Selon Zimperium Labs, nous accordons trop de confiance à nos outils mobiles. Les appareils iOS et Android ne sont pas intrinsèquement sécurisés.
Concours en ligne pour désigner le « Meilleur Cyberexpert » ? Telenet Business invite les professionnels à répondre à 20 questions
Nos entreprises sont-elles prêtes à évaluer les compétences en cybersécurité de leurs collaborateurs ?
Focus sur la posture de sécurité. La comprendre va permettre d’identifier les points faibles de la cybersécurité de l’organisation et y remédier afin de créer un environnement en ligne sécurisé.
Forrester prévoit en 2025 une augmentation sensible des budgets en cybersécurité. Ce ne sera, en réalité, qu’une réponse au fléau de la prolifération des technologies.