NIS2, pour moi ou pas ?
Nombre de PME ignorent si elles sont soumises à NIS2. Et ça se ressent dans le nombre de cyber-incidents enregistrés. Proximus NXT et Proximus NXT Luxembourg tirent la sonnette d’alarme.
Si vous êtes à la recherche des dernières innovations dans les domaines de la science des données, du cloud et de l’intelligence artificielle, rendez-vous au salon Cybersec Europe les 21 et 22 mai 2025.
Nombre de PME ignorent si elles sont soumises à NIS2. Et ça se ressent dans le nombre de cyber-incidents enregistrés. Proximus NXT et Proximus NXT Luxembourg tirent la sonnette d’alarme.
À l’occasion du World Telecommunication and Information Society Day, samedi 17 mai, Eurofiber et Check Point attirent l’attention sur la nécessité de disposer de réseaux robustes, intelligents et sécurisés comme fondement de notre société numérique
Locked Shields n'est pas une simple simulation. L’exercice est un banc d'essai complet de cyberdéfense. Organisé chaque année par le CCDCOE, cet exercice a rassemblé plus de 4 000 participants de 41 pays pour défendre des infrastructures critiques simulées contre des cyberattaques en temps réel. Leçons à retenir.
La cyber est désormais une composante essentielle de la guerre moderne. Christiaan Beek, expert néerlandais en cybersécurité, explique les enjeux de la cyberguerre.
Errance de l’esprit, errance du cœur… L’IA nous permettra-t-elle encore le droit à l’errance ? Guest speaker de Connect 2024, le philosophe Gaspard Koenig s’est ouvert sur ce sujet. Passionnant et à méditer.
Simplification administrative ! L'un des chantiers majeurs de la Déclaration de politique régionale d’octobre 2024 vise à faciliter la vie des citoyens et des entreprises en Wallonie.
Quelques années aprèsL’acteur du spatial Aerospacelab se prépare à produire un demi-millier de satellites par an. Un vrai défi pour l’IT en termes de ressources à mettre en œuvre, mais aussi de sécurité et de régulation.
Le low-code ne remplacera probablement jamais le développement traditionnel. En revanche, chez John Cockereill, il contribue à accélérer sensiblement les cycles de développement et à éliminer les obstacles à l’accès à l’innovation.
Elevation ! Connect, septième édition. Ou comment la tech peut nous emmener plus haut.
EN DECIDANT D’INTEGRER LA CYBERSECURITE AUX EVALUATIONS DE PERFORMANCE DE SES COLLABORATEURS, MICROSOFT A ENVOYE UN MESSAGE FORT. COMMENT L’ENTEND-T-ON EN BELGIQUE ? SOLUTIONS OUVRE LE DOSSIER. PREMIER ARTICLE SUR TROIS : LA RESPONSABILITE PARTAGEE.
Une évaluation sert à démontrer sa compétence et son engagement envers les employeurs ou les clients.
Evaluer, oui. Mais, d’abord, bien comprendre de qui relève la responsabilité de la cybersécurité, de l’entreprise ou des individus ?
Nos entreprises sont-elles prêtes à évaluer les compétences en cybersécurité de leurs collaborateurs ?
DE L’UTILISATION DES APPS EXTERNES MODERNES EN PASSANT PAR LE CLOUD ET LES DATAS CENTERS, LA REFLEXION CHAUFFE SUR LE SUPPORT REEL DES FOURNISSEURS, DE LA COMPLEXITE DE MISE EN OEUVRE ET DE LEURS ROI (RETURN ON INVESTMENT)
Fin des licences perpétuelles au profit de la souscription par abonnement, modification du mode de calcul du nombre de licences, mise en place de « bundles »… Le rachat par Broadcom a fait exploser les coûts de la pile de services de VMware. Pour nombre de CIO et d’IT managers, c’en est trop. Mais de là à quitter VMware…
Et si, par les changements de licence VMware, le bare metal revenait en grâce ? Gartner envisage la « dévirtualisation ». Mais aussi la « revirtualisation ». Explications.
Les clients HPE GreenLake for Private Cloud auront bientôt accès à une pile de virtualisation complète comprenant une machine virtuelle développée par HPE. Sans concurrencer VMware, indique le constructeur. Vraiment ?
Le récent rachat de VMware par Broadcom a véritablement mis en lumière les carences des environnements propriétaires. Une formidable opportunité pour Nutanix de faire la différence.
Renoncer, vraiment ? 87 % des CIO interrogés prévoient de prendre leur décision en 2025. Dans son étude « VMware Acquisition Aftermath », CloudBolt tente de faire la part entre vérité et fiction.
Manque de sensibilisation ou de connaissance des exigences de la directive de la part des entreprises. Telles sont les principales conclusions du récent InfoBrief d'IDC, commandé par Insight Enterprises. L’incertitude est palpable.
NIS2, obstacles internes et méconnaissance généralisée des étapes essentielles nécessaires à la mise en conformité ! Un récent InfoBrief d'IDC, commandé par Insight, révèle des retards alarmants dans toute l'Europe.
Si les responsables IT ont réussi à dégager un budget suffisant pour assurer la conformité à la directive NIS2, les conséquences sur d’autres domaines pourraient être significatives, craint Veeam. On voit NIS2 comme une « crise ». Et c’est une erreur !
La directive NIS2 élargit sensiblement le périmètre de régulation des organisations à la gestion du risque cyber. Le processus de mise en conformité risque d'être long, en particulier pour les organisations nouvellement régulées.
Oui à NIS2, mais la conformité suivra. Nombre d’obstacles techniques sont encore à surmonter. Veeam parle d’« apathie ».
Selon une étude d'Arcadiz, le manque de préparation de nos entreprises pour NIS2 est manifeste. Et le chiffrement souvent oublié.
La Belgique, la Hongrie et la Croatie ont déjà adopté la législation de mise en œuvre de la NIS2. Trois sur vingt-sept, c’est peu, analysait Mayer Brown en août dernier. Explications.
Deux études montrent un décalage entre la confiance affichée par les responsables quant au respect de la directive dans les délais et leur compréhension réelle de son contenu.
Pour éviter de graves violations et des atteintes à la réputation, les tests d’intrusion constituent un élément essentiel de la réalisation de l’objectif de NIS2. C’est la mission de RedSystem
NIS2 va profondément transformer les organisations en matière de cybersécurité. La responsabilité des dirigeants pourra être engagée en cas de manquements. Et ils ne sont pas prêts !
De toute évidence, NIS2 pousse à un élargissement du rôle du DPO au-delà du GDPR vers la sécurité. Question : est-il le mieux placé pour mener le projet ?
Avec NIS2, la cybersécurité deviendrait-elle l’affaire du top management ? Le sujet technique deviendrait-il sujet de management ? Sabika Ishaq, Chief Information Security Officer, Grant Thornton Luxembourg, répond à ces questions. Un avis précieux.
Transposée dans la loi belge, la directive NIS2 dessine les contours d’une étape majeure de la cybersécurité. Avec son Académie NIS2, Agoria propose un parcours fléché vers la conformité. Explications de son responsable, Arnaud Martin.