SWIFT CSP : Les évolutions du référentiel pour 2023

Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
SWIFT CSP : Les évolutions du référentiel pour 2023

Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
Threat Landscape 2022-2023

Nouvelles menaces cyber, nouvelles solutions : téléchargez le Threat Landscape 2022-2023 Almond !
Le SASE en 7 minutes chrono | Suivez la démo avec Cato networks

Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, nous vous proposons d’entrer en immersion dans les plateformes SASE des experts du secteur. Découvrons ensemble, la solution SASE proposée par Cato Networks. Joseph Fernando, SE Manager South EMEA, chez Cato Networks réalise une démonstration technique de la solution Cato SASE Cloud, au côté de Benoit Vérove, Partner et Lead Security Integration chez Almond.
SWIFT CSP : Les évolutions du référentiel pour 2023

Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
Evaluation SWIFT : rétrospective des évaluations 2022 pour planifier sereinement l’exercice 2023

Depuis 2021, tous les clients SWIFT se trouvent dans l’obligation de réaliser une évaluation de conformité dans le cadre du Customer Security Program (CSP) de SWIFT.
Le SASE en 7 minutes chrono | Suivez la démo avec Check Point

Décryptez la technologie SASE, au travers d’une démonstration technique de la solution Harmony Connect proposée par Check Point.
Note d’information – Washington attribue des cyberattaques à la Chine

Le 24 mai 2023, le gouvernement Américain a publiquement attribué à la Chine une série d’attaques ciblant des infrastructures critiques situées aux États-Unis ainsi que sur l’île de Guam.
La protection des données en dehors de l’Union européenne : l’exemple chinois

La Chine étant devenue un acteur incontournable du cyberespace, elle s’implique également dans l’élaboration d’un régime de protection des données.
La Directive Network & Information Security Version 2.0 : où en est-on ?

Après quelques rappels de la Directive NIS 1, l’article présentera les évolutions attendues avec l’adoption de la Directive NIS 2 et sa date d’entrée en vigueur.