CISO

21 juillet 2023

Mais pourquoi la cyber-résilience ne devrait-elle être qu’à la portée des grandes banques ?

De 2 mois à 4 jours. C’est la réduction du temps nécessaire pour une attaque de ransomware entre 2019 et 2022 selon la dernière étude d’IBM Security X-Force Threat Intelligence Index 2023… A ce compte, la question n’est plus de savoir quand l’attaque va avoir lieu mais plutôt à quelle fréquence. Et si les solutions […]

Continue reading

12 juin 2023

Groupe Bodet sécurise ses sauvegardes avec IBM Storage Protect, composant d’IBM Storage Defender

Pour soutenir ses activités, Groupe Bodet a mis en place un large système d’information. Face à une envolée des menaces cyber, l’entreprise souhaitait améliorer son infrastructure de sauvegarde, au travers de la réplication et d’une plus longue durée de rétention de ses backups. Afin de stabiliser et parfaire son infrastructure de sauvegarde, Groupe Bodet a […]

Continue reading

21 juillet 2023

Mais pourquoi la cyber-résilience ne devrait-elle être qu’à la portée des grandes banques ?

De 2 mois à 4 jours. C’est la réduction du temps nécessaire pour une attaque de ransomware entre 2019 et 2022 selon la dernière étude d’IBM Security X-Force Threat Intelligence Index 2023… A ce compte, la question n’est plus de savoir quand l’attaque va avoir lieu mais plutôt à quelle fréquence. Et si les solutions […]

Continue reading

14 novembre 2022

La modernisation de la plateforme IBM zSystems

La transformation digitale des entreprises est un processus continu d’évolution vers les nouvelles technologies comme le Cloud, l’intelligence artificielle, l’automatisation, ou l’Internet des Objets. Les bénéfices attendus de cette transformation sont la réduction du “time-to-market», un meilleur service aux clients, l’augmentation de la qualité et de la pertinence des produits, la réduction des coûts de […]

Continue reading

11 octobre 2022

DEFIS : Pour une performance réinventée

Dans « Défis : pour une performance réinventée », ouvrage de référence de la transformation digitale d’IBM et Hub Institute, 70 décideurs et experts réévaluent la notion de performance pour la construction d’un avenir qui dépasse la seule dimension économique en vue d’une transformation éthique et durable. Préface d’Alex Bauer, Directeur Général IBM Consulting France. C’est peut-être un […]

Continue reading

19 septembre 2022

Sigma Qomity renforce son offre de SOC-as-a-Service avec IBM QRadar

L’équipe cybersécurité de Sigma Qomity a décidé d’outiller son SOC avec le SIEM[1] IBM QRadar on Cloud. Après une première année d’utilisation, Sigma Qomity a gagné en maturité et en maîtrise sur cette solution, qui permet de sécuriser les infrastructures du groupe, mais également celles de ses clients.   Conseil, intégration, développement sur mesure, infogérance […]

Continue reading

4 mai 2022

La Banque Postale, première banque en paiement instantané, gratuit et sécurisé

La Banque Postale, première banque en paiement instantané, gratuit et sécurisé   16 ans, c’est l’âge de la Banque Postale. La Banque Postale se veut une banque citoyenne, ouverte et accessible à tous, qui porte les valeurs de son époque : responsabilité environnementale, solidarité et performance, au service d’un monde plus juste. Avec 20 millions de […]

Continue reading

10 mars 2022

Rugby, Quantique, Cybersécurité : les piliers d’une transformation réussie

La cybersécurité sera l’enjeu majeur des 10 prochaines années   Après 3 années passées dans les domaines de l’Internet des Objets, la Supply Chain et la Blockchain (traçabilité), je reviens avec plaisir dans l’univers de la Cybersécurité.   Force est de constater qu’avec la multiplication des objets connectés (IoT), la convergence des systèmes IT et […]

Continue reading

9 novembre 2021

Renforcez le processus d’authentification avec l’Adaptive MFA

La protection du système d’information (SI) est devenue d’autant plus difficile que celui-ci ne s’arrête plus aux portes de l’entreprise. Pour répondre à cette problématique, la sécurité change d’approche en se tournant vers l’utilisateur et des méthodes d’authentification renforcées (Authentification à plusieurs facteurs ou MFA). Mais avec une authentification MFA systématique, on risque de perdre […]

Continue reading

29 octobre 2021

Quelle méthode pour évaluer les risques de sécurité IT ?

L’analyse des risques de sécurité des systèmes d’information (SI) ne peut plus être négligée par les entreprises. Quelle méthode choisir parmi celles proposées ? Quels sont les atouts et faiblesses de chacune d’entre elles ? Le système d’information d’une organisation est considéré de plus en plus comme un actif stratégique. Un dysfonctionnement du SI peut […]

Continue reading