Les stratégies de sécurité informatique sont essentielles pour les spécialistes de la sécurité qui s'efforcent de réduire le profil de risque des entreprises et de repousser les menaces aussi bien ...
Un Master ou un diplôme d'ingénieur est nécessaire, en informatique bien sûr, mais pas seulement. De même, un troisième cycle est bien vu, ainsi qu'une spécialisation dans le domaine de la sécurité, ...
La sécurité informatique est un enjeu majeur en entreprise. Depuis plusieurs années, on assiste à une augmentation des failles potentielles, car les sociétés et leurs salariés sont de plus en plus ...
Les technologies de l'information (IT) et la cybersécurité ont pour objectif commun de protéger les personnes, les appareils et les données, mais elles se concentrent sur des questions différentes et ...
Cette publication donne des orientations détaillées sur la conception, la mise en œuvre et l’intégration de la sécurité informatique comme élément essentiel de la sécurité nucléaire. Ces orientations ...
Découvrez notre guide pratique pour renforcer la sécurité informatique des entreprises avec des solutions concrètes et efficaces contre les cybermenaces. Le monde dans lequel nous évoluons est de plus ...
La sécurité informatique des pouvoirs publics constitue un enjeu majeur pour la protection de nos démocraties. Le constat d'une croissance des attaques et d'une diversification de la menace d'origine ...
La sûreté nucléaire et la sécurité nucléaire partagent le même objectif et la même vision : protéger les personnes, les sociétés et l’environnement contre les effets nocifs potentiels des rayonnements ...
Une batterie au lithium en feu dans le principal centre de données de l’État sud-coréen perturbe fortement, trois jours après, des centaines de services publics dans ce pays très numérisé. DÉCRYPTAGE ...
Les pertes résultant de la cybercriminalité ont de quoi donner le vertige. PwC a évalué le coût global de ces activités criminelles dans le monde à 23 milliards de dollars en 2014. Pas étonnant que la ...
Le terme zero trust, ou confiance zéro, est aujourd'hui sur toutes les lèvres, mais qu'est-ce qui se cache derrière cette nouvelle approche de la sécurité et comment poser les bases du zero trust ?