Quand les responsables de la technologie parlent de l'avenir de l'IA, ils plaident en faveur d'investissements dans la sécurité et font front contre les erreurs humaines.
70 % des organisations sportives professionnelles font les frais d'une attaque chaque année. API Dave, RSSI de Fanatics, explique de quelle manière vous pouvez susciter l'adhésion à la cybersécurité sur l'ensemble de votre entreprise.
L'adoption d'une myriade d'applications et de clouds multiples a conduit à la prolifération des équipements informatiques ; en conséquence, la connexion des clouds, des applications et des utilisateurs n'a jamais été aussi difficile
Malgré la révolution qu'a suscité le cloud dans la prestation de services informatiques, il reste aspect majeur qui reste insaisissable : les services informatiques ne disposent toujours pas d'une visibilité et d'un contrôle suffisants de la connectivité réseau et de la sécurité
Découvrez de quelle manière les leaders technologiques intègrent l'IA aux applications, sécurisent les réseaux complexes et bien plus encore.
La sécurité influence énormément l'expérience client, la conformité réglementaire et les délais de lancement, mais plus de la moitié des équipes de sécurité affirment qu'elles manquent de financements. Pour que la sécurité reste une priorité, les responsables de la sécurité doivent trouver des moyens de mieux faire connaître le retour sur investissement qu'ils génèrent
La sécurité influence énormément l'expérience client, la conformité réglementaire et les délais de lancement, mais plus de la moitié des équipes de sécurité affirment qu'elles manquent de financements. Pour que la sécurité reste une priorité, les responsables de la sécurité doivent trouver des moyens de mieux faire connaître le retour sur investissement qu'ils génèrent
Le cadre réglementaire continue de gagner en complexité ; la préservation de la conformité exigera donc des équipes chargées de la confidentialité et de la sécurité qu'elles intensifient les efforts de collaboration, assurent un meilleur suivi des données et renforcent la sécurité.
Si les entreprises consacrent de plus en plus de ressources à la sécurisation de leurs infrastructures, les défenses traditionnelles ne sont pas à la hauteur. Il est nécessaire d'adopter une attitude plus évolutive envers la sécurité
D'après la recherche, 86 % des entreprises estiment que la complexité de la sécurité les rend vulnérables et constitue un frein à l'innovation : avec une stratégie centrée sur la consolidation, les entreprises peuvent renforcer la résilience, rationaliser la gestion et se réorienter sur leurs projets clés
La National Association of State CIO a annoncé que pour répondre aux attentes des utilisateurs et protéger les informations sensibles, les gouvernements doivent accorder la priorité aux services numériques autant qu'à la cybersécurité
Le Règlement général sur la protection des données (RGPD) a donné lieu à de nombreuses mesures réglementaires fondées sur l'idée douteuse que la localisation des données permet d'en renforcer le caractère privé et la sécurité. Les entreprises doivent trouver des moyens de respecter leurs obligations en matière de localisation des données, sans toutefois perturber l'expérience des utilisateurs.
De nombreuses équipes informatiques utilisent aujourd'hui plus de vingt solutions pour sécuriser leur entreprise – une approche qui laisse des failles dans la protection et ralentit par ailleurs les initiatives stratégiques. L'adoption d'une plateforme intégrée peut combler les failles de sécurité et réduire la complexité
L'essor des applications basées sur l'IA et mises en œuvre depuis le cloud conduit à la nécessité d'améliorer la fiabilité et la sécurité des réseaux. La convergence de la connectivité réseau et de la sécurité peut vous aider à développer des modèles IA plus puissants et à déployer des applications IA innovantes partout dans le monde.
Du cloud aux appareils mobiles en passant par la blockchain et l'IA, les nouvelles technologies réinventent le secteur bancaire, créant des vulnérabilités inattendues en termes de sécurité.
Les architectures réseau actuelles ne sont pas conçues pour notre ère de connectivité. Nous devons réimaginer les réseaux avec le cloud de connectivité
Avec un mode de pensée qui donne la priorité aux services, les responsables de la cybersécurité sont plus à même d'apporter davantage de valeur à l'entreprise. Paul Farley, RSSI adjoint de NCR Voyix, transmet ses bonnes pratiques pour un leadership s'intéressant avant tout aux personnes.
Le parcours menant à l'adoption d'une sécurité Zero Trust est considéré par tous comme un parcours complexe, mais les premiers pas sur ce parcours n'ont pas à l'être ; voici cinq projets d'adoption du Zero Trust qui ne nécessitent que des efforts comparativement minimes
Mark Coffey, responsable de la transformation technologique auprès de l'Irish Cancer Society, explique de quelle manière il a profité de la modernisation numérique pour améliorer les expériences humaines
Étudiez les risques et les coûts engendrés par l'absence d'investissement dans la sécurité, ainsi que la manière dont les responsables de la sécurité et de la confidentialité peuvent être des partenaires influents pour convaincre leurs entreprises de l'importance de l'investissement dans la sécurité
Avec les nouveaux environnements numériques, les données peuvent se trouver n'importe où, et cette évolution a mis à mal les mesures de conformité et de sécurité mises en place par les entreprises ; dans cet article, nous expliquons qui gère les données, avec quoi et où
Le secteur de la santé constitue l'un des secteurs les plus ciblés – Voici 5 pratiques recommandées pour assurer la cyber-résilience de l'administration, des opérations et du personnel hospitaliers
Nombre de « plateformes » n'ont pas réussi à réduire le coût total de possession ; voici quatre qualités sur lesquelles les RSSI peuvent s'appuyer pour évaluer les plateformes en vue d'une consolidation et économiser davantage sur les coûts
Pour la plupart des entreprises, il est essentiel d'accorder de la latitude aux équipes commerciales car elles génèrent des revenus ; ce qui est problématique si nous dépendons de VPN et d'autres outils de sécurité traditionnels. Heureusement, il existe un moyen d'équilibrer les besoins du personnel commercial et de la sécurité
La confidentialité des données est devenue un aspect important de l'atténuation des risques. Aujourd'hui plus que jamais, les responsables de la sécurité des systèmes d'information doivent collaborer avec les directeurs de la confidentialité afin de mettre en œuvre un programme de sécurité plaçant la confidentialité au premier plan.
Le champ d'action de la cybersécurité s'est étendu bien au-delà de la protection fondamentale : Gartner prévoit que d'ici 2025, 60 % des entreprises utiliseront la sécurité Zero Trust pour s'orienter au sein de la complexité informatique
La connexion du réseau de l'entreprise est devenue un défi pour les organisations confrontées à la prolifération des fournisseurs. Un cloud de connectivité élimine la complexité liée au réseau et répond aux différents besoins dans ce domaine
Plus de 100 millions de personnes ont été touchées par des cyberattaques dans le secteur de la santé l'année dernière – 5 stratégies pour assurer la cyber-résilience du secteur de la santé
La sécurité Zero Trust permet un contrôle et une validation continus pour un personnel qui constitue souvent la première et la dernière ligne de défense face aux cybermenaces
La « composante humaine » reste un facteur dans 3 violations sur 4. Daragh Mahon, DSI de Werner Enterprises, explique comment équilibrer la formation, les tests de pénétration et les solutions afin de garder une longueur d'avance
La sécurité est au cœur de la confiance des consommateurs – À une époque où les violations de données et les cyberattaques sont omniprésentes, les entreprises doivent disposer d'une stratégie de sécurité proactive et exhaustive
Je m'efforce de faire de la place pour mon activité de mentorat, car je pense qu'elle sert le bien commun et permet de contribuer à l'innovation continue dans le domaine de la cybersécurité. Voici trois questions que les RSSI devraient se poser avant de s'engager dans une relation de mentorat.
Si en matière de sécurité il suffisait auparavant d'être responsable d'un seul domaine technologique à savoir l'environnement sur site, aujourd'hui de nombreux autres domaines sont concernés, ce qui entraîne une perte de visibilité et de contrôle
La consolidation des fournisseurs ne signifie pas qu'il faille renoncer à la flexibilité ou à l'évolutivité. Vous pouvez déployer une plateforme connectée et composable, réunissant la flexibilité nécessaire pour s'adapter au changement et l'évolutivité indispensable pour évoluer à mesure que vos réseaux s'étendent.
La cyber-résilience ne peut être intégrée à la culture d'une entreprise qu'au prix d'un changement d'état d'esprit et de comportement. Voici 8 façons pour les dirigeants de renforcer la cybersécurité en tant que culture.
6 points que le conseil d'administration veut que vous sachiez : la cybersécurité n'est plus un centre de coûts mais une fonction stratégique qui contribue à la résilience commerciale
Selon une récente étude de Gartner, 75 % des organisations tentent de simplifier leur système de sécurité en consolidant leurs fournisseurs, l'efficacité et la réduction des risques étant les principaux objectifs cités.
L'IA nécessite l'accès à de gigantesques quantités de données et à une importante puissance de calcul. Le stockage et la gestion des données deviennent dès lors de gros postes de dépense dans le développement de systèmes IA.
Mettez-vous à la place de vos clients et vous pourrez mieux anticiper et atténuer les risques, améliorer la fiabilité de vos produits, renforcer la conformité réglementaire et, en fin de compte, accroître la confiance de vos clients.
Une kyrielle d'acronymes rendent le Zero Trust complexe, mais la philosophie de ce modèle donne aux organisations les moyens de protéger leurs ressources vitales et de poser les fondations de la confiance.
Entre réduction du personnel et gel des dépenses, un des postes les plus évidents en matière de rationalisation est passé inaperçu.
70 à 90 pour cent des acquisitions se soldent par un échec. Pour éviter de contribuer à cette statistique, vous devez réussir à vous orienter durant l'intégration des technologies de l'information
5 solutions essentielles dont les organismes de santé doivent envisager le déploiement pour protéger les données des patients et faire face aux cybermenaces
À mesure que la dépendance au numérique et aux données s'intensifie, les entreprises doivent se préparer pour l'avenir si elles veulent maintenir leur niveau de sécurité.
Qu'est-ce qui rend le modèle Zero Trust indispensable pour sécuriser une infrastructure complexe
L'alignement de la politique et de la stratégie comme point de départ fondamental du renforcement de la sécurité
Les solutions de sécurité disparates sont de plus en plus vulnérables à mesure que les cyberattaques gagnent en complexité et en sophistication.
Plus l'équipe de direction s'investira dans les projets de sécurité, plus l'entreprise deviendra sûre.
Le parcours menant à l'adoption d'une sécurité Zero Trust est considéré par tous comme un parcours complexe, mais les premiers pas sur ce parcours n'ont pas à l'être ; voici cinq projets d'adoption du Zero Trust qui ne nécessitent que des efforts comparativement minimes
SASE : assurer la connexion des réseaux distribués modernes
Comprendre le risque posé par les employés permet aux organisations de mettre en œuvre des stratégies proactives
Ce guide a pour objectif de dissiper les malentendus concernant ce que le Zero Trust signifie concrètement et la marche à suivre pour faire ses premiers pas dans cet univers.
Dépasser les solutions à court terme en matière de sécurisation du télétravail et de mise en place d'une infrastructure pérenne pour ce dernier.
Une alternative au VPN résultant d’une nécessité
La mise en œuvre d'une plateforme SASE complète contribue à réduire les lacunes en matière de sécurité et à mettre en place l'avenir du travail.
La nouvelle vulnérabilité de l'entreprise décentralisée en matière de sécurité
Dans le monde actuel, un dirigeant se distingue des autres professionnels par sa décision d'assumer sa responsabilité. Assumer sa responsabilité est un acte audacieux, qui encourage l'innovation. Parfois, cette attitude devient l'élément catalyseur du changement indispensable à la résolution de problèmes en apparence insolubles
Ces attaques mettent en évidence la fragilité des écosystèmes logiciels.
Trois moyens d'économiser les coûts et d'améliorer votre stratégie de sécurité en période d'incertitude économique.
Analyse de l'incidence de la pandémie mondiale de 2020 sur la mise en œuvre de l'architecture Zero Trust
Les règlements destinés à protéger la confidentialité des consommateurs sont souvent difficiles à interpréter et à respecter
Relever les défis des environnements cloud complexes lors de votre déploiement vers le cloud.