Expérience « Sécurisation du poste de travail », CISO du Groupe Barriere
Interview de Thuyen PHAM, CISO du Groupe Barriere, réalisé lors des Assises de la Sécurité 2017
Cybersécurité 2018 : swarm attack !
Selon les prévisions de Fortinet, les cybercriminels pratiqueront l’intelligence artificielle et l’automatisation pour extorquer les services commerciaux, mettre sur pied des ‘essaims’ (swarms) d’objets...
100% des entreprises sont victimes d’attaques mobiles
L’explosion de l’usage des terminaux mobiles a son corollaire, celle de la vulnérabilité grandissante de la mobilité face aux attaques qui ciblent Android et...
Tribune : Faut-il remettre en cause le RSSI ?
L’évolution du climat sécuritaire a enfin placé le responsable sécurité (RSSI) sous les feux de la rampe. Pour autant, ces mêmes évènements portent la...
Expérience « Confiance & Sécurité SI », Philippe Loudenot, RSSI Ministères Sociaux
Interview de Philippe Loudenot, RSSI Ministères Sociaux, réalisé lors des Assises de la Sécurité 2017
‘Chiffrement responsable’ : les irresponsables des backdoors
« Responsible encryption », chiffrement responsable, l’expression nous vient de gouvernements et d’élus (américains) quoi demandent à ce que les organisations qui cryptent les données créent...
Expérience Cybersurveillance, CTO & RSSI EDF
Interview d'Olivier Ligneul, CTO & RSSI EDF, réalisé lors des Assises de la Sécurité 2017
88% des applications Java sous la menace des attaques
Le rapport 2017 de CA Veracode sur l’état des logiciels vient rappeler que des composants open source vulnérables exposent les organisations à un risque...
Dark Web : le juteux commerce des certificats de signature de code
Un certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le...
4 conseils pour sécuriser les applications sur un cloud privé
Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité.
Environ...