DevOps : le difficile équilibre entre agilité et sécurité

D’un côté, les équipes DevOps recherchent l’efficacité pour améliorer rapidement l’expérience client. D’un autre côté, les responsables de la sécurité informatique veillent à renforcer...

Fuites de données : quelles leçons en tirer ?

Dans le monde entier, le nombre de cyberattaques n'a cessé d'augmenter au cours des cinq dernières années. Beaucoup ont entrainé des fuites de données...

Cybersécurité : gare aux attaques de 5ème génération

Au cours des 25 dernières années, les attaques et la cybersécurité ont progressé rapidement et de concert. Mais aujourd'hui, la vitesse d'évolution des attaques...

La vision globale de la filière Sécurité-Sûreté Corporate

La Commission Carrière, Emploi, Formation du Club des Directeurs de Sécurité et de Sûreté des Entreprises (CDSE) publie son étude sur la filière Sécurité-Sûreté...

2019 : des cyberattaques de plus en plus sophistiquées

Selon Trend Micro, en matière de cybersécurité l’année 2019 sera marquée par la détection de davantage de vulnérabilités au sein de l’infrastructure cloud, le...

Usages IoT : balises et réseaux contre le vol de cigarettes

Une première expérience de lutte contre le vol de cigarettes via des balises connectées réalisée avec succès dans les Bouches-du-Rhône sera étendue au niveau...

Pourquoi les équipes sécurité doivent adopter le cloud ?

“Les équipes de sécurité sont l’un des départements les plus lents à adopter des solutions basées sur le cloud”, Peter Firstbrook, VP et analyste...

Deux failles majeures dans des protocoles IoT

Deux protocoles M2M très répandus, MQTT et CoAP, sont victimes de failles de conception et de vulnérabilités. Dans son dernier rapport, l’éditeur japonais Trend Micro...

Jamil Farshchi, RSSI d’Equifax, ‘CISO of the year’

0
Alors que les règlements se multiplient de part le monde qui imposent aux organisations de gérer publiquement les crises sécuritaires et les soumettent à...

1 ordinateur sur 3 a subi une cyberattaque en 2018

21 643 946 objets malveillants distincts ont été détectés depuis le début de l’année 2018, qui se sont attaqués au moins une fois à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité