Intégrer la DGSE : mode d’emploi
La Direction Générale de la Sécurité Extérieure (DGSE), rattachée au ministère des Armées, s’est profondément réorganisée en 2022 pour mieux répondre aux nouvelles menaces pesant sur la sécurité nationale. Cette transformation a renforcé ses capacités et élargi ses...
Les droits et devoirs des agents de sécurité privée
Les acteurs de la sécurité privée sont soumis au code de déontologie des personnes physiques ou morales qui exercent des activités privées de sécurité. Les agents, mais également les dirigeants, gérants, stagiaires… dépendent de cette réglementation spécifique....
Trois choses à savoir sur le métier de l’agent de sécurité privée cynophile
Les missions de l’agent de sécurité privée cynophile Les missions de l’agent de sécurité cynophile consistent à assurer la protection des biens et/ou des personnes sur un secteur géographique précis, en application des consignes écrites transmises par l’employeur en...
Les RSSI, de plus en plus stratégiques, mais toujours sous pression
Une étude menée par Splunk en collaboration avec Oxford Economics met en évidence l’évolution majeure du rôle des responsables de la sécurité des systèmes d’information (RSSI). Ces experts en cybersécurité voient leur influence grandir au sein des entreprises,...
Pour lutter contre le trafic de drogue, des agents de sécurité déployés à Nice
Christian Estrosi, maire de Nice, a annoncé le déploiement d’une brigade de sûreté privée afin de lutter contre le trafic de drogue. L’élu a tout d’abord rappelé l’interpellation de 88 personnes depuis le 1er janvier à Nice. Chez nos confrères de France 3, il s’est...
Sécuriser l’Open Source : un défi stratégique à l’ère des cybermenaces
Modèle de développement logiciel où le code source est librement accessible, modifiable et redistribuable par tous, l’Open Source se distingue par son agilité, sa transparence et son interopérabilité. Son rythme d’innovation peut cependant représenter un défi majeur...
Authentification : un virage générationnel face aux limites des mots de passe
Garantissant un accès protégé aux ressources sensibles telles que les systèmes informatiques, les bases de données et les réseaux, l’authentification constitue un pilier fondamental de la sécurité informatique. Cependant, les méthodes traditionnelles, basées sur les...


Commentaires récents