information analyst
43.8K views | +0 today
Follow
information analyst
km, ged / edms, workflow, collaboratif
Your new post is loading...
Your new post is loading...
Rescooped by michel verstrepen from Entreprise 2.0 -> 3.0 Cloud-Computing Bigdata Blockchain IoT
Scoop.it!

Suppression des mots de passe: au revoir la charge mentale et bonjour la sécurité promettent Apple, Google et Microsoft

Suppression des mots de passe: au revoir la charge mentale et bonjour la sécurité promettent Apple, Google et Microsoft | information analyst | Scoop.it
Le mardi 5 mai 2022 est un jour à marquer d'une pierre blanche: pour rendre le Web plus sûr et plus facile à utiliser, Apple, Google et Microsoft ont annoncé leur intention d'étendre aux particuliers la prise en charge d'une norme de connexion sans mot de passe. En clair, il s'agit de simplifier la vie de milliards d'internautes (5,3 milliards) et de sécuriser leurs usages des innombrables plateformes en ligne, devenues incontournables avec la dématérialisation des services. En effet, les internautes utilisent trop souvent des mots de passe très faciles à deviner voire toujours le même pour se simplifier la vie... mais aussi celle de tous les aigrefins.

Via Serge FLEITH
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

9 employés sur 10 dénoncent un manque de formation en cybersécurité

9 employés sur 10 dénoncent un manque de formation en cybersécurité | information analyst | Scoop.it
9 employés sur 10 craignent que les employeurs ne fournissent pas assez de formations sur la bonne pratique en matière de cybersécurité.

Via ORSYS Formation
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

La cybersécurité recrute et s'ouvre à de nouveaux profils inattendus en 2021

La cybersécurité recrute et s'ouvre à de nouveaux profils inattendus en 2021 | information analyst | Scoop.it
IDEE DE RECONVERSION + 30 000 % d’attaques informatiques pendant le premier confinement … Face à ces cybermenaces , 61% des entreprises concernées envisagent de recruter en 2021. Oui mais voilà : les profils spécialisés en cybersécurité ne suffisent plus pour répondre aux énormes besoins d’embauche des entreprises mais aussi des collectivités locales et de l’Etat. Alors la filière diversifie ses recrutements et embauche des cadres en provenance de l’industrie, de la logistique, et même des chercheurs ou encore des experts comptables. Pas besoin d’être un pro des malwares, des hoax ou du phishing, mais il faut quand même être un crack en informatique. Et accepter de se former. Enquête auprès de pros qui ont recruté des reconvertis.

Via ORSYS Formation
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

Microsoft invite ses utilisateurs à ne plus utiliser l'authentification multi-facteurs par smartphone - ZDNet

Microsoft invite ses utilisateurs à ne plus utiliser l'authentification multi-facteurs par smartphone - ZDNet | information analyst | Scoop.it
Microsoft recommande d'utiliser plutôt des authentificateurs et des clés de sécurité basés sur des applications.

Via ORSYS Formation
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

Les équipes IT perçoivent-elles bien la « culture cyber » ?

Les équipes IT perçoivent-elles bien la « culture cyber » ? | information analyst | Scoop.it
Fujitsu relaie une étude qui illustre des décalages entre les équipes IT et les autres métiers en matière d'approche de la « culture cyber ».

Via ORSYS Formation
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise

Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise | information analyst | Scoop.it
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là.

Via ORSYS Formation
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

Auparavant taguée comme fonction technique, la cybersécurité devient une fonction transverse -

Auparavant taguée comme fonction technique, la cybersécurité devient une fonction transverse - | information analyst | Scoop.it
La nature cloisonnée de la sécurité informatique devient un risque et un handicap pour l’entreprise distribuée. La mutation de la cybersécurité entamée par la transformation numérique et accélérée par la crise devrait propulser la fonction de sécurité au rang de fonction transversale de l’entreprise. Dans le sillage d’une année record en termes d’attaques cyber et …

Via ORSYS Formation
No comment yet.
Rescooped by michel verstrepen from Veille Informatique et digitale par ORSYS
Scoop.it!

Comment protéger son entreprise contre les risques informatiques ?

Comment protéger son entreprise contre les risques informatiques ? | information analyst | Scoop.it
À l’ère du numérique, les entreprises traitent et manipulent à un plus haut degré de multiples informations en ligne. Ces données sensibles attirent les hackers ou autres cybercriminels qui font preuve d’ingéniosité pour les dérober. Les risques se multiplient avec des emails frauduleux, l’hameçonnage, les escroqueries financières et l'espionnage industriel. Ils deviennent de plus en plus efficaces, laissant les sociétés face au danger grandissant des pirates informatiques et de leurs attaques. Voici les principaux éléments pour protéger au mieux votre entreprise de ces menaces.

Via ORSYS Formation
No comment yet.