Partagez cette page :EBIOS, ISO 27001 ou ISO 27005 : ces trois démarches servent à identifier, évaluer et maîtriser les menaces qui planent sur votre SI. Laquelle choisir ? Quelle est la plus adaptée à votre organisation...
Partagez cette page :L’IA révolutionne la cybersécurité pour le meilleur… et pour le pire ! Est-elle une nouvelle arme entre les mains des cybercriminels ou un bouclier efficace protégeant nos systèmes...
Partagez cette page :Avec une puissance de calcul sans précédent, l’ordinateur quantique pourrait casser les algorithmes de chiffrement actuels, compromettant ainsi la sécurité des données sensibles à...
Partagez cette page : Voici la solution du jeu cybersécurité – les mots mêlés – du journal n°5 d’ORSYS Le mag, édition spéciale cybersécurité. Voici la liste des 33 mots de la...
Partagez cette page :L’open source intelligence (OSINT) s’impose comme un ensemble de techniques redoutables pour collecter et analyser des informations accessibles sur Internet. En cybersécurité, veille concurrentielle et gestion des...
Partagez cette page :Le compte à rebours est lancé : il ne reste plus que 5 mois avant l’entrée en vigueur de la directive NIS 2.0 sur la cybersécurité. Cette réglementation européenne s’appliquera aussi...
Partagez cette page :Un ransomware, une base de données corrompue, une activité malveillante en interne ou un banal dégât des eaux peuvent menacer vos données et paralyser votre entreprise. Pourtant, une stratégie simple et...
Vous n’avez pas trouvé toutes les réponses ? Ce n’est pas grave, suivez l’une de nos 170 formations en cybersécurité dans notre Cyber Academy Cybersécurité réseaux/Internet, synthèse CISSP, sécurité des SI, préparation à la certification Fortigate I et II, préparation...
Partagez cette page :Chaque métier IT a ses propres exigences professionnelles et des certifications sont de plus en plus demandées par les entreprises pour attester la maîtrise de compétences spécifiques. PMP, ITIL, Scrum, CISSP,...
Partagez cette page :Améliorer la productivité des analystes cyber en les délestant de tâches répétitives et chronophages : voilà la principale promesse de l’automatisation. Au-delà de cette quête...
Partagez cette page :La gestion des risques cyber est désormais portée au plus haut niveau de l’entreprise, sous la forme d’une gouvernance de la sécurité des systèmes d’information. Son rôle : piloter et...