X
Le jeu du patch et de la souris

Le jeu du patch et de la souris

Nina Cercy
Maintenez vos systèmes à jour : voilà bien le seul conseil de sécurité universel que l’on peut donner aux départements IT. Une règle de plus en plus difficile à appliquer alors que les systèmes d’information se complexifient sans que les effectifs ne suivent.

Automatiser la cybersécurité

Automatiser la cybersécurité

Tandis que le nombre d’attaques informatiques en tous genres ne cesse de croître, les experts misent sur l’automatisation et l’intelligence artificielle pour faire face à la menace alors que le nombre d’analystes reste insuffisant. Une tendance de fond dans la cybersécurité.

Externaliser (ou pas) son «SOC» ?

Externaliser (ou pas) son «SOC» ?

Devant le renforcement de la réglementation… devant aussi la recrudescence des cyberattaques… de plus en plus d’entreprises songent à se doter d’un centre d’opérations de sécurité. Face aux coûts et difficultés de tels projets, l’externalisation apparaît comme la meilleure solution.

Zero Trust

Zero Trust

Si le terme n’est plus tout jeune, il revient en force depuis quelques mois. Zero Trust couvre tout un ensemble de processus, de pratiques et d’outils qui viennent s’inscrire dans un certain état d’esprit : la frontière entre zones internes et zones externes du système d’information s’efface, il ne faut donc par défaut accorder sa confiance à personne et protéger, plutôt que le périmètre, la donnée.

DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et agilité aux experts sécurité n’a rien de simple alors que ceux-ci doivent garantir la pérennité du système d’information sur la durée.

5G et sécurité

5G et sécurité

Des faiblesses subsistent dans certains protocoles hérités de la 4G et même de la 3G. Le niveau de sécurité de la 5G sera-t-il à la hauteur des enjeux ? Quelques éléments de réponse ici.

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte réapparaît. Le standard Fido 2 pourrait aider à des déploiements massifs de solutions de ce type.

Cryptojacking

En seulement quelques mois, le cryptojacking est devenu le nouvel eldorado des cybercriminels du monde entier. Les cryptomineurs débarquent.

RSS
Rechercher dans les dossiers

Actuellement à la Une...
Aux dires de l’étoile montante de la vidéoconférence, le nombre de téléchargements de son client a explosé de plus de 1000% depuis le début de l’épidémie de coronavirus. Ce qui fait beaucoup de données qui viendront régaler Facebook, avec qui Zoom ne se prive pas de partager les informations des utilisateurs de son application iOS.

Pour ne pas faciliter le contournement des contrôles d’attestations dérogatoires au confinement Covid-19, Waze empêche ses utilisateurs de signaler à la communauté la présence de policiers ou de gendarmes.

Le projet de SuSe KubeCF passe dans le giron de la CFF pour une période d’incubation du projet.

L’antivirus de l’éditeur slovaque est maintenant disponible pour les terminaux fonctionnant sous Linux. Il s’agit pour ESET de compléter sa solution à destination des entreprises, notamment pour les grandes organisations avec une intégration à son Security Management Center.

L’éditeur de Seattle complète ses solutions de virtualisation avec le rachat d'un spécialiste des solutions de réseaux mobiles virtualisés.

De nouvelles applications et services devenus gratuits ou proposés gratuitement pendant la crise du Covid-19.

A la demande de Thierry Breton, une poignée d’opérateurs télécoms européens fournira à la Commission européenne les données de géolocalisation de leurs clients, utilisées à des fins de cartographie des déplacements de la population. Des données agrégées, anonymisées et détruites lorsque la crise sera derrière nous, tels sont les garde-fous prévus.

Dans l’art du retournement de veste, la GSMA, organisateur du MWC, vient de réaliser un exploit. Après avoir soutenu mordicus pendant un mois que l’annulation du salon phare du marché du mobile ne ferait pas l’objet d’un remboursement, l’association annonce que, finalement, si. Les participants seront donc remboursés en totalité. 

De la météo à la pandémie de Covid19… The Weather Company, filiale d’IBM depuis 2016 (rattachée à la division Watson & Cloud Platform), a franchi le pas. Pas de prévision sur l’évolution de la maladie, enfin pas encore. Juste les chiffres, tous les chiffres au niveau mondial et bien sûr pour les Etats-Unis, comté par comté.

Deuxième co-entreprise créée depuis le début de l’année par Bouygues Telecom avec des opérateurs d’infrastructures. Après un accord avec l’Espagnol Cellnex en février, c’est désormais à l’Américain Phoenix Tower International que l’opérateur français s’adosse pour déployer 4000 pylônes en zones rurales et peu et moyennement denses. 

Toutes les News
LIVRES BLANCS

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
0123movie