Sécurité
Think Digital Event Experience 2020, ce qu’il ne fallait pas manquer sur IBM Security
La sécurité s’invite en force sur l’IBM Think Digital Event Experience. L’un des thèmes récurrents était le télétravail, qui a connu un bond pendant la crise du Covid-19. Le renforcement de l’identification des personnes et équipements, et la prise en compte des infrastructures multicloud hybrides ont également fait l’objet de plusieurs débats. Crise du […]
Les organisations à l’affût des attaques par rebond
En ne visant pas directement les systèmes d’information (SI) des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces dans les systèmes des sociétés visées. Cette méthode est connue sous le nom d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Le Cybersecurity Act, en définissant […]
Think Digital Event Experience 2020, ce qu’il ne fallait pas manquer sur IBM Security
La sécurité s’invite en force sur l’IBM Think Digital Event Experience. L’un des thèmes récurrents était le télétravail, qui a connu un bond pendant la crise du Covid-19. Le renforcement de l’identification des personnes et équipements, et la prise en compte des infrastructures multicloud hybrides ont également fait l’objet de plusieurs débats. Crise du […]
Bien connaitre vos données pour mieux les protéger
Afin de sécuriser vos données avec efficacité, il faudra vous poser deux questions : que faut-il protéger et comment ? La réponse passe par un inventaire précis des données ainsi que par la mise en place de solutions préventives et curatives. Un projet mené par l’IT, sous le contrôle de la DG et avec l’appui des métiers. […]
Vie privée : face à la multitude des données collectées, chacun s’interroge
Que deviennent les données collectées au fil de ma navigation sur Internet ou en provenance de mes objets connectés ? Où sont-elles stockées et qui y a accès ? Puis-je faire confiance quand je fournis des données personnelles à un tiers ? Autant de questions que nous nous posons lorsqu’il s’agit d’accepter des « cookies », de remplir des formulaires […]
La micro-segmentation au service de la LPM
La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]
Cyber-crises : les clés pour une détection et une gestion efficaces
Aujourd’hui, les incidents de sécurité concernent toutes les organisations. Leur nombre et leur fréquence ne cessent d’augmenter. On constate une vraie prise de conscience de ce phénomène de la part des entreprises qui se préparent de plus en plus à faire face à des situations de crise. Bien qu’il soit impossible d’anticiper tous les éléments […]
Les distributeurs de billets, cibles privilégiées des criminels
En Inde, 13,5 millions de dollars ont été volés à une banque en 2018, suite à une attaque coordonnée de ses distributeurs de billets. Plus près de nous, 60 000 euros ont été subtilisés en Moselle en avril 2019. Les distributeurs automatiques de billets sont ciblés par les criminels, qui exploitent une des technologies qu’ils […]
Peut-on faire confiance aux enceintes connectées en entreprise ?
Les enceintes connectées intelligentes pourraient prochainement pénétrer le monde de l’entreprise ; il est légitime de se poser la question des dangers que peuvent faire peser ces dispositifs sur les données du système d’information (SI). Forts de l’expérience acquise dans le cadre du BYOD, nous pouvons esquisser quelques pistes simples pour permettre une adoption en toute […]
IBM z15 T02 et LinuxONE III LT2 : des mainframes résilients prêts pour le cloud
Permettant d’étendre l’offre z15 aux entreprises de toutes tailles, les IBM z15 T02 et IBM LinuxONE III LT2 reprennent les qualités de leur ainé, l’IBM z15 T01. Ces machines puissantes et réactives sont prêtes pour le cloud, où elles apporteront fiabilité et sécurité. En septembre dernier, IBM levait le voile sur un mainframe de nouvelle […]