X
Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les phishing, ransomware et autres cryptojacking passent sous les radars des systèmes classiques de sécurité.

Windows 10 booste sa sécurité

Windows 10 booste sa sécurité

Avec sa Fall Creators Update, Microsoft renforce considérablement les défenses de Windows tout en intégrant encore un peu plus les scénarios BYOD et mobiles. Une mise à jour majeure sur laquelle les entreprises ne doivent pas faire l’impasse…

Les certificats numériques, une réponse adaptée à la sécurité IoT ?

L’IoT est un véritable phénomène lié à la transformation digitale. Il permet de trouver de nouvelles méthodes de travail, de créer des services innovants, d’améliorer la satisfaction client et d’automatiser des processus. Pour autant, l’actualité se fait régulièrement l’écho d’attaques et de vulnérabilités portant atteinte aux entreprises ayant initié des projets de sécurisation des objets connectés. Le certificat numérique, vecteur d’identité forte, semble une réponse crédible à ces nouveaux enjeux de cybersécurité. Nous avons interrogé à ce sujet Vincent Nicaise responsable du marché IoT chez IDnomic.

BT inaugure son SOC en région parisienne

En petit comité, l’opérateur BT a inauguré le mardi 18 juin dernier son SOC en région parisienne, au Plessis-Robinson. L’occasion de faire le point sur la stratégie cyber de l’opérateur anglais en Europe, sujet sensible, Brexit oblige…

Enquête Mag-Securs «Gestion des accès»

Dans la continuité des enquêtes que nous menons régulièrement -la dernière avait pour thème IA et SSI-, le magazine Mag-Securs interroge cette fois ses lecteurs RSSI sur la gestion des droits d’accès. Publication des résultats dans le prochain numéro.

MPower McAfee Rome 2018 : la chasse aux pirates

La conférence MPower, outre de faire le point sur les grandes tendances, permet aussi de rencontrer des experts et des personnalités hors du commun. Notamment John Fokker, responsable des cyber investigations, ancien officier de police chargé de la lutte contre la cybercriminalité aux Pays-Bas, embauché en février 2018 par McAfee.

MPower 2018 : de l’IA dans la cybersécurité

Steve Grubman est CTO (Chief Technologist Officer) de McAfee. Dans les interviews réglées à la seconde près accordées, l’occasion nous est donnée de poser la question des apports réels de l’IA dans la cybersécurité. A bonnes questions… bonnes réponses.

Si Versailles m’était conté

Alain Baraton, jardinier en chef des jardins du château de Versailles, et habitué de la radio, est intervenu aux Assises en « guest star », selon une tradition qui veut faire réflechir autrement en invitant un « atypique » , pour faire en sorte que l’écosystème de la cybersécurité reste toujours vert. Franc succès.

« Privacy Is Dead »

Mikko Hippönen, grand gaillard finlandais, est le Chief Research Officer de F-Secure. Nous l’avons rencontré au débotté aux Assises. Echange rapide, mais sans fard.

Assises 2018 : sur les chapeaux de roue !

Ambiance bizarre et électrique inhabituelle pour cette 18ème édition des Assises à Monaco au Forum Grimaldi. En général, c’est « buzy », mais bon enfant et studieux. Est-ce dû au deuxième remaniement ministériel en un mois qui se fait attendre ? Là c’est électrique, tendu… et cela sature parfois.

RSS
123456
Rechercher dans les dossiers

Actuellement à la Une...
La branche Cloud d’Alphabet vient de mettre la main sur ce spécialiste de la migration mainframe. Un rachat dans la droite lignée de celui de CloudSimple l’an dernier, Google Cloud accumulant les outils destinés à faciliter le passage au cloud.

Mountain View serait susceptible de délocaliser ses utilisateurs britanniques. Si ceux-ci dépendent jusqu’à présent de la filiale irlandaise, et donc du droit européen, le géant est tenté de les placer sous juridiction américaine.

L’édition européenne d’Open World a réuni clients et partenaires d’Oracle autour des thématiques Cloud et intelligence artificielle avec de nombreuses annonces en rapport. Karim Zein, VP country leader technology chez Oracle, revient pour nous sur les temps forts de l'événement.

Récupéré par Dell en 2016 lors du rachat de EMC, RSA change de propriétaire. La marque et ses solutions viennent en effet d’être vendus pour 2 milliards de dollars à un consortium mené par le fonds Symphony Technology.

L’un est opéré par Cloudflare, ne fonctionne qu’avec Firefox et est gratuit. L’autre couvre l’ensemble de l’appareil, à condition qu’il soit sous Windows 10 et Android, vient du Suédois Mullvad et coûte 5 dollars par mois.

La branche cloud d’Alphabet s’apprête à supprimer des postes, un plan qui concernerait un « petit nombre d’employés ». Ce faisant, Google Cloud chercherait à se concentrer sur une poignée de secteurs verticaux cibles, en particulier sur les marchés non-américains.

Pegasystems met sur le marché Pega Express, un outil de développement d’application low code directement intégré à sa plate-forme.

En RTM actuellement chez des clients, la 10ème version d’Availability Suite est disponible immédiatement et comporte plus de 150 améliorations ou nouveautés.

Ansible tient une assez belle place dans le palmarès des outils favoris des DevOps. Il permet d’automatiser des traitements sur un parc de machines. Nous allons voir quelles sont ses possibilités en la matière. Article paru dans L'Informaticien n°183.

L’opérateur a sans surprise fait le choix de l’équipementier finlandais pour son réseau 5G. Ce dernier travaille en effet avec Iliad depuis 2012, un partenariat renouvelé en 2018 alors que l’entreprise de Xavier Niel se lançait en Italie, sélectionnant à nouveau Nokia à cette occasion.

Toutes les News
LIVRES BLANCS

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
0123movie