Comment justifier les investissements de sécurité contre les menaces évoluées/APT?

infographic-the-human-factor-ogNous sommes tous conscients que les piratages de données, lorsque rendus publics, sont souvent fortement médiatisés, jusqu’à lourdement impacter la réputation et l’image de marque des entreprises victimes, et alimenter le sentiment d’un possible amateurisme de la part de ces entreprises vis-à-vis de la protection de leurs données. Cependant, un élément fait souvent défaut dans le débat autour des attaques ciblées et les menaces évoluées/APT, à savoir les éléments permettant de justifier les investissements nécessaires pour contrer ces menaces. Lire la suite

5 questions à se poser pour se préparer à la réforme du régime européen de protection des données personnelles

reglementeuropeAu cours de ces dernières années, de nombreux événements, et en particulier les révélations d’Edward Snowden sur les pratiques de surveillance de la NSA, ont fortement influencé l’idée que nous nous faisons de la confidentialité des données personnelles. En 2014, le Parlement Européen a ainsi massivement voté en faveur d’une règlementation européenne sur la protection des données. Lire la suite

Trend Micro, parmi les leaders du Magic Quadrant de Gartner pour la sécurité des Endpoints

Nous le savons : il devient toujours plus complexe pour les RSSI de sécuriser leurs systèmes corporate. L’hétérogénéité de ces systèmes, la complexité des infrastructures IT, l’augmentation des surfaces d’attaque, ainsi que la recrudescence et la sophistication des menaces rendent la tâche particulièrement ardue. C’est la raison pour laquelle les décideurs informatiques sont demandeurs d’études comme le Magic Quadrant de Gartner pour les éclairer dans leurs investissements et choix technologiques. Lire la suite