CISO
Mais pourquoi la cyber-résilience ne devrait-elle être qu’à la portée des grandes banques ?
De 2 mois à 4 jours. C’est la réduction du temps nécessaire pour une attaque de ransomware entre 2019 et 2022 selon la dernière étude d’IBM Security X-Force Threat Intelligence Index 2023… A ce compte, la question n’est plus de savoir quand l’attaque va avoir lieu mais plutôt à quelle fréquence. Et si les solutions […]
Groupe Bodet sécurise ses sauvegardes avec IBM Storage Protect, composant d’IBM Storage Defender
Pour soutenir ses activités, Groupe Bodet a mis en place un large système d’information. Face à une envolée des menaces cyber, l’entreprise souhaitait améliorer son infrastructure de sauvegarde, au travers de la réplication et d’une plus longue durée de rétention de ses backups. Afin de stabiliser et parfaire son infrastructure de sauvegarde, Groupe Bodet a […]
Mais pourquoi la cyber-résilience ne devrait-elle être qu’à la portée des grandes banques ?
De 2 mois à 4 jours. C’est la réduction du temps nécessaire pour une attaque de ransomware entre 2019 et 2022 selon la dernière étude d’IBM Security X-Force Threat Intelligence Index 2023… A ce compte, la question n’est plus de savoir quand l’attaque va avoir lieu mais plutôt à quelle fréquence. Et si les solutions […]
La modernisation de la plateforme IBM zSystems
La transformation digitale des entreprises est un processus continu d’évolution vers les nouvelles technologies comme le Cloud, l’intelligence artificielle, l’automatisation, ou l’Internet des Objets. Les bénéfices attendus de cette transformation sont la réduction du “time-to-market», un meilleur service aux clients, l’augmentation de la qualité et de la pertinence des produits, la réduction des coûts de […]
DEFIS : Pour une performance réinventée
Dans « Défis : pour une performance réinventée », ouvrage de référence de la transformation digitale d’IBM et Hub Institute, 70 décideurs et experts réévaluent la notion de performance pour la construction d’un avenir qui dépasse la seule dimension économique en vue d’une transformation éthique et durable. Préface d’Alex Bauer, Directeur Général IBM Consulting France. C’est peut-être un […]
Sigma Qomity renforce son offre de SOC-as-a-Service avec IBM QRadar
L’équipe cybersécurité de Sigma Qomity a décidé d’outiller son SOC avec le SIEM[1] IBM QRadar on Cloud. Après une première année d’utilisation, Sigma Qomity a gagné en maturité et en maîtrise sur cette solution, qui permet de sécuriser les infrastructures du groupe, mais également celles de ses clients. Conseil, intégration, développement sur mesure, infogérance […]
La Banque Postale, première banque en paiement instantané, gratuit et sécurisé
La Banque Postale, première banque en paiement instantané, gratuit et sécurisé 16 ans, c’est l’âge de la Banque Postale. La Banque Postale se veut une banque citoyenne, ouverte et accessible à tous, qui porte les valeurs de son époque : responsabilité environnementale, solidarité et performance, au service d’un monde plus juste. Avec 20 millions de […]
Rugby, Quantique, Cybersécurité : les piliers d’une transformation réussie
La cybersécurité sera l’enjeu majeur des 10 prochaines années Après 3 années passées dans les domaines de l’Internet des Objets, la Supply Chain et la Blockchain (traçabilité), je reviens avec plaisir dans l’univers de la Cybersécurité. Force est de constater qu’avec la multiplication des objets connectés (IoT), la convergence des systèmes IT et […]
Renforcez le processus d’authentification avec l’Adaptive MFA
La protection du système d’information (SI) est devenue d’autant plus difficile que celui-ci ne s’arrête plus aux portes de l’entreprise. Pour répondre à cette problématique, la sécurité change d’approche en se tournant vers l’utilisateur et des méthodes d’authentification renforcées (Authentification à plusieurs facteurs ou MFA). Mais avec une authentification MFA systématique, on risque de perdre […]
Quelle méthode pour évaluer les risques de sécurité IT ?
L’analyse des risques de sécurité des systèmes d’information (SI) ne peut plus être négligée par les entreprises. Quelle méthode choisir parmi celles proposées ? Quels sont les atouts et faiblesses de chacune d’entre elles ? Le système d’information d’une organisation est considéré de plus en plus comme un actif stratégique. Un dysfonctionnement du SI peut […]