Le RGPD est peut-être la meilleure chose qui arrive aux PME

Confrontées aux obsessions très dirigistes de leurs grands clients en matière de respect du RGPD, les PME subissent le Règlement européen sur la protection...

Malicious insider, protéger les composants de l’IoT dès leur production

On les appelle ‘malicious insider’ ou ‘evil maid attack’, ces exploits de sécurité mettent les composants de l’IoT et toute la chaine des systèmes...

RGPD un mois après… tout reste à faire !

La réalité du terrain du RGPD, un mois après la date buttoir du 25 mai, est bien loin d’être aussi idyllique que l’on pourrait...

Expérience Cybersécurité, Philippe LOUDENOT, Fonctionnaire de sécurité SI, Ministères Sociaux

Interview de Philippe LOUDENOT, Fonctionnaire de sécurité SI - Ministères Sociaux, réalisé lors de l'événement IT for Business Les Matinales

DevSecOps : embarquez la sécurité dans DevOps

Il ne peut y avoir de compromis sur la sécurité, elle doit rejoindre les processus du monde agile en intégrant le pipeline DevOps. Pour...

Les cyberpirates creusent des tunnels pour espionner et exfiltrer les données

De tout temps et en toute guerre les attaquants ont tenté de percer des tunnels pour pénétrer les défenses. Le cyber-espace n’échappe pas à...

Le routeur, maillon faible de la sécurité des Français

8 Français sur 10 soit ne se sont jamais connectés à l’interface d’administration de leur routeur pour modifier leurs identifiants de connexion, soit n’ont...

Eurosatory – L’Armée française face à la cybersécurité et la guerre du cyber-espace

La cyber bouleverse les règles jusque dans le monde très codifié des armés, poussant les militaires à affronter de nouvelles menaces sur un front...

Un bug vieux de 1998 fait peser le doute sur les signatures électroniques

Depuis plusieurs décennies, un bug de PGP qui remonte à GnuPG 0.2.2 aurait permis aux hackers de déchiffrer les courriels cryptés via PGP ou...

La checklist du RGPD, « il n’est pas trop tard » (infographie)

La liste des 5 étapes incontournable pour s’assurer d’une bonne mise en conformité au RGPD à destination des retardataires. La date butoir du 25 mai...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité