Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Follow this topic

MFA : on en parle, mais qui l’utilise ?

MFA : on en parle, mais qui l’utilise ?

Si 78% des internautes ont opté pour une authentification à double facteur, seulement 22% des clients Azure AD auraient activé la protection MFA ! Ce paradoxe est d’autant plus inquiétant qu’Azure Active Directory a détecté et bloqué plus de 25,6 milliards de tentatives de force brute sur les comptes d’utilisateurs.

lire plus
Ransomware : technologie et stratégie

Ransomware : technologie et stratégie

Selon le récent FortiGuard Labs Global Threat Landscape, le ransomware a bondi de 1070 % en un an ! Les entreprises font donc de l’évolution de l’univers des menaces l’un de leurs principaux défis en matière de prévention des attaques par ransomware. Se préparer à ce type d’attaque est devenu un problème de conseil d’administration et une priorité absolue pour les responsables de la sécurité informatique.

lire plus
Sécurité : qui dit immobilisme, dit régression

Sécurité : qui dit immobilisme, dit régression

Un immobilisme qui coûte ! L’armée dans l’incapacité d’envoyer des e-mails, le trafic Internet des écoles supérieures et des universités qui s’interrompt, les données de la Croix-Rouge dans des mains suspectes… Autant d’exemples récents qui démontrent la gravité des cyberattaques dans notre pays

lire plus
Protection des terminaux, Microsoft en maître absolu

Protection des terminaux, Microsoft en maître absolu

Microsoft tout en haut à droite du Magic Quadrant de la protection des terminaux -les EPP (Endpoint Protection Platforms). Trend Micro, McAfee et Sophos également dans les Leaders. ESET isolé dans les Challengers. VMware, Cisco, Cyberseason et Kaspersky dans les Visionnaires. CheckPoint et Fortinet un peu perdus dans les Niche Players…

lire plus
Tests d’intrusion, hacking solidaire

Tests d’intrusion, hacking solidaire

Hacking solidaire… Des systèmes d’information de plus en plus menacés, des organisations dans le doute, parfois la peur. Souvent par méconnaissance. « Sans une bonne observation des symptômes, l’identification peut être approximative. En simulant une attaque sur le système de nos clients, nous identifions les vulnérabilités avant qu’elles ne puissent être exploitées », explique Ben van Erck, Founder, Advisory Link. Aujourd’hui, avec son équipe, cet ancien Security Partner chez E&Y travaille en étroite relation avec Cyber Security Management. Objectif : renforcer l’immunité sécuritaire.

lire plus

Events

28-04-2026 : Resilience & Sovereignty Convention 2026

Resilience & Sovereignty Convention 2026 : L’environnement numérique, technique et géopolitique évolue avec une intensité croissante : la multiplication des cyber-attaques, les enjeux de continuité d’activité, de souveraineté européenne et de résilience opérationnelle imposent de repenser les stratégies.

23 au 26/03/2026 : KubeCon + CloudNativeCon Europe 2026

La KubeCon + CloudNativeCon Europe 2026 est le prochain événement phare de la Cloud Native Computing Foundation (CNCF) en Europe.

24-02-2026 : BECI Scale-up night

Rejoignez-nous lors de notre prochaine scale-up night pour écouter nos 2 entrepreneur·euses inspirant·es et en découvrir davantage sur leurs parcours entrepreneurial.

Restez connecté et abonnez vous à la newsletter bimensuelle de SOLUTIONS.

Recevez notre Newsletter deux fois par mois

Don`t copy text!