Expérience « Sécurisation du poste de travail », CISO du Groupe Barriere

Interview de Thuyen PHAM, CISO du Groupe Barriere, réalisé lors des Assises de la Sécurité 2017

Cybersécurité 2018 : swarm attack !

Selon les prévisions de Fortinet, les cybercriminels pratiqueront l’intelligence artificielle et l’automatisation pour extorquer les services commerciaux, mettre sur pied des ‘essaims’ (swarms) d’objets...

100% des entreprises sont victimes d’attaques mobiles

L’explosion de l’usage des terminaux mobiles a son corollaire, celle de la vulnérabilité grandissante de la mobilité face aux attaques qui ciblent Android et...

Tribune : Faut-il remettre en cause le RSSI ?

L’évolution du climat sécuritaire a enfin placé le responsable sécurité (RSSI) sous les feux de la rampe. Pour autant, ces mêmes évènements portent la...

Expérience « Confiance & Sécurité SI », Philippe Loudenot, RSSI Ministères Sociaux

Interview de Philippe Loudenot, RSSI Ministères Sociaux, réalisé lors des Assises de la Sécurité 2017

‘Chiffrement responsable’ : les irresponsables des backdoors

« Responsible encryption », chiffrement responsable, l’expression nous vient de gouvernements et d’élus (américains) quoi demandent à ce que les organisations qui cryptent les données créent...

5 points essentiels sur la RGPD (infographie)

A 6 mois de l’échéance de la RGPD, plus de 6 professionnels sur 10 ne sont pas encore familiers avec le règlement européen sur...

Expérience Cybersurveillance, CTO & RSSI EDF

Interview d'Olivier Ligneul, CTO & RSSI EDF, réalisé lors des Assises de la Sécurité 2017

88% des applications Java sous la menace des attaques

Le rapport 2017 de CA Veracode sur l’état des logiciels vient rappeler que des composants open source vulnérables exposent les organisations à un risque...

Le compte à rebours de la RGDP

Au moment où nous publions cette infographie, il ne reste guère plus de 6 mois pour vous mettre en conformité avec le règlement européen...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité