
Le vrai risque de l'IA est de ne pas l'adopter", déclare notre expert du secteur de l'assurance
Pour 2025, des tendances technologiques se profilent à l'horizon, auxquelles le secteur doit commencer à se préparer.

Pour 2025, des tendances technologiques se profilent à l'horizon, auxquelles le secteur doit commencer à se préparer.

Comment une plateforme informatique évolutive et un modèle de services managés permettent aux assureurs Marco Capital et Poloworks de se concentrer sur la croissance de leurs activités. Découvrez dans ce cas client comment Getronics aide à conduire la transformation digitale dans l'industrie de l'assurance.

Getronics s'appuiera sur la plateforme SIEM LogRhythm d'Exabeam pour une contextualisation complète des journaux, une meilleure détection des menaces et une interface conviviale.

La technologie a connu une croissance exponentielle au cours des dernières décennies. Le matériel et les logiciels sont devenus plus sophistiqués et plus rapides, ce qui signifie que la cybersécurité est également devenue une menace sophistiquée.

Nous approfondissons les domaines informatiques stratégiques clés dans lesquels vous pouvez investir pour renforcer votre résilience et tirer le meilleur parti de vos investissements informatiques. Nous vous donnerons des exemples de capacités techniques clés et de bonnes pratiques pour chacun des piliers informatiques que nous avons identifiés comme prioritaires dans une approche d'investissement axée sur la résilience.

Le mois d'octobre est une période extrêmement importante pour les fournisseurs de services de sécurité. C'est non seulement le mois de la cybersécurité, mais aussi la date d'entrée en vigueur de la directive sur la sécurité des réseaux et de l'information (Network and Information Security Directive 2, ou "NIS2").

Lisez la suite pour découvrir tout ce que vous devez savoir sur DORA, grâce à notre responsable mondial de la sécurité opérationnelle, Rob Nidschelm.

Ce document est un guide essentiel pour comprendre et se conformer aux règlements DORA et NIS2, afin d'assurer la continuité et la sécurité de votre entreprise dans un environnement en constante évolution. Téléchargez-le pour obtenir des informations détaillées et vous préparer de manière adéquate.

Le management de la continuité des activités permet d'atténuer les risques et de s'assurer que les organisations peuvent continuer à fonctionner en cas de crise, renforçant ainsi leur résilience.

L'IA s'accélère, tout comme les tactiques des acteurs de menaces visant à exploiter les systèmes financiers, ce qui fait de la lutte contre la fraude un front en constante évolution.

Nous examinons les dangers des attaques par hameçonnage et la manière dont vous pouvez minimiser le risque d'erreur humaine afin de renforcer la sécurité de vos systèmes internes.

Grâce aux nouvelles installations du centre opérationnel de sécurité de Barcelone et à une équipe renforcée de 30 experts, l'entreprise fournit une assistance en matière de cybersécurité 24 heures sur 24 et 7 jours sur 7 aux entreprises du monde entier.

Le contrat couvre trois ans de tests continus et rigoureux et d'évaluations cybernétiques. Il s'agit de la première plateforme de cybersécurité commune à Getronics et HUB Security. GetHUB 360 permet aux entreprises d'identifier, d'atténuer et de répondre à l'évolution des cybermenaces dans les environnements informatiques locaux, cloud et hybrides.

Dans cet article, vous verrez comment le SOC de Getronics utilise une détection de menaces diverse, en combinant la triade de visibilité du SOC, le cadre ATT&CK de MITRE et le renseignement sur les menaces.

Dans un monde de plus en plus connecté, il est important de savoir comment protéger les informations partagées lors d'appels vidéo. Découvrez comment augmenter votre niveau de sécurité.

Cyber Europe est le plus grand exercice de cybersécurité organisé dans le monde. Lors de sa sixième édition, il s'agissait de tester la réponse à une éventuelle attaque contre les infrastructures et les services du système de santé européen.

La différence entre la sécurité d'un MSP et d'un MSSP est la même qu'entre mettre un cadenas ... et engager une équipe de gardes patrouillant avec des chiens.

Cette certification permet à Getronics de fournir ses services au secteur public espagnol en respectant les normes les plus exigeantes et les plus rigoureuses.

Alors que nous passons à un mode de travail hybride (quelques jours au bureau, quelques jours à la maison), ces informations pourraient vous être utiles lorsque vous commencerez à élaborer votre nouvelle politique de travail à distance.

Les cadres, ou frameworks, de cybersécurité constituent une excellente base pour élaborer votre cyberstratégie et accroître votre maturité en matière de sécurité. Voici nos recommandations sur cinq des meilleurs cadres de travail pour commencer.

Pour 2025, des tendances technologiques se profilent à l'horizon, auxquelles le secteur doit commencer à se préparer.

Comment une plateforme informatique évolutive et un modèle de services managés permettent aux assureurs Marco Capital et Poloworks de se concentrer sur la croissance de leurs activités. Découvrez dans ce cas client comment Getronics aide à conduire la transformation digitale dans l'industrie de l'assurance.

Getronics s'appuiera sur la plateforme SIEM LogRhythm d'Exabeam pour une contextualisation complète des journaux, une meilleure détection des menaces et une interface conviviale.

La technologie a connu une croissance exponentielle au cours des dernières décennies. Le matériel et les logiciels sont devenus plus sophistiqués et plus rapides, ce qui signifie que la cybersécurité est également devenue une menace sophistiquée.

Nous approfondissons les domaines informatiques stratégiques clés dans lesquels vous pouvez investir pour renforcer votre résilience et tirer le meilleur parti de vos investissements informatiques. Nous vous donnerons des exemples de capacités techniques clés et de bonnes pratiques pour chacun des piliers informatiques que nous avons identifiés comme prioritaires dans une approche d'investissement axée sur la résilience.

Le mois d'octobre est une période extrêmement importante pour les fournisseurs de services de sécurité. C'est non seulement le mois de la cybersécurité, mais aussi la date d'entrée en vigueur de la directive sur la sécurité des réseaux et de l'information (Network and Information Security Directive 2, ou "NIS2").

Lisez la suite pour découvrir tout ce que vous devez savoir sur DORA, grâce à notre responsable mondial de la sécurité opérationnelle, Rob Nidschelm.

Ce document est un guide essentiel pour comprendre et se conformer aux règlements DORA et NIS2, afin d'assurer la continuité et la sécurité de votre entreprise dans un environnement en constante évolution. Téléchargez-le pour obtenir des informations détaillées et vous préparer de manière adéquate.

Le management de la continuité des activités permet d'atténuer les risques et de s'assurer que les organisations peuvent continuer à fonctionner en cas de crise, renforçant ainsi leur résilience.

L'IA s'accélère, tout comme les tactiques des acteurs de menaces visant à exploiter les systèmes financiers, ce qui fait de la lutte contre la fraude un front en constante évolution.

Nous examinons les dangers des attaques par hameçonnage et la manière dont vous pouvez minimiser le risque d'erreur humaine afin de renforcer la sécurité de vos systèmes internes.

Grâce aux nouvelles installations du centre opérationnel de sécurité de Barcelone et à une équipe renforcée de 30 experts, l'entreprise fournit une assistance en matière de cybersécurité 24 heures sur 24 et 7 jours sur 7 aux entreprises du monde entier.

Le contrat couvre trois ans de tests continus et rigoureux et d'évaluations cybernétiques. Il s'agit de la première plateforme de cybersécurité commune à Getronics et HUB Security. GetHUB 360 permet aux entreprises d'identifier, d'atténuer et de répondre à l'évolution des cybermenaces dans les environnements informatiques locaux, cloud et hybrides.

Dans cet article, vous verrez comment le SOC de Getronics utilise une détection de menaces diverse, en combinant la triade de visibilité du SOC, le cadre ATT&CK de MITRE et le renseignement sur les menaces.

Dans un monde de plus en plus connecté, il est important de savoir comment protéger les informations partagées lors d'appels vidéo. Découvrez comment augmenter votre niveau de sécurité.

Cyber Europe est le plus grand exercice de cybersécurité organisé dans le monde. Lors de sa sixième édition, il s'agissait de tester la réponse à une éventuelle attaque contre les infrastructures et les services du système de santé européen.

La différence entre la sécurité d'un MSP et d'un MSSP est la même qu'entre mettre un cadenas ... et engager une équipe de gardes patrouillant avec des chiens.

Cette certification permet à Getronics de fournir ses services au secteur public espagnol en respectant les normes les plus exigeantes et les plus rigoureuses.

Alors que nous passons à un mode de travail hybride (quelques jours au bureau, quelques jours à la maison), ces informations pourraient vous être utiles lorsque vous commencerez à élaborer votre nouvelle politique de travail à distance.

Les cadres, ou frameworks, de cybersécurité constituent une excellente base pour élaborer votre cyberstratégie et accroître votre maturité en matière de sécurité. Voici nos recommandations sur cinq des meilleurs cadres de travail pour commencer.