Expérience « Sécurisation du poste de travail », CISO du Groupe Barriere

Interview de Thuyen PHAM, CISO du Groupe Barriere, réalisé lors des Assises de la Sécurité 2017

Cybersécurité 2018 : swarm attack !

Selon les prévisions de Fortinet, les cybercriminels pratiqueront l’intelligence artificielle et l’automatisation pour extorquer les services commerciaux, mettre sur pied des ‘essaims’ (swarms) d’objets...

100% des entreprises sont victimes d’attaques mobiles

L’explosion de l’usage des terminaux mobiles a son corollaire, celle de la vulnérabilité grandissante de la mobilité face aux attaques qui ciblent Android et...

Tribune : Faut-il remettre en cause le RSSI ?

L’évolution du climat sécuritaire a enfin placé le responsable sécurité (RSSI) sous les feux de la rampe. Pour autant, ces mêmes évènements portent la...

Expérience « Confiance & Sécurité SI », Philippe Loudenot, RSSI Ministères Sociaux

Interview de Philippe Loudenot, RSSI Ministères Sociaux, réalisé lors des Assises de la Sécurité 2017

‘Chiffrement responsable’ : les irresponsables des backdoors

« Responsible encryption », chiffrement responsable, l’expression nous vient de gouvernements et d’élus (américains) quoi demandent à ce que les organisations qui cryptent les données créent...

Expérience Cybersurveillance, CTO & RSSI EDF

Interview d'Olivier Ligneul, CTO & RSSI EDF, réalisé lors des Assises de la Sécurité 2017

88% des applications Java sous la menace des attaques

Le rapport 2017 de CA Veracode sur l’état des logiciels vient rappeler que des composants open source vulnérables exposent les organisations à un risque...

Dark Web : le juteux commerce des certificats de signature de code

Un certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le...

4 conseils pour sécuriser les applications sur un cloud privé

Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité. Environ...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité