CISO

20 juillet 2020

Cybersécurité : # Protège ton IT

  La crise sanitaire actuelle fait écho au risque majeur que font peser les cyberattaques sur nos entreprises et nos économies. Un danger croissant, mais souvent sous-évalué par les professionnels. Le premier virus informatique a été créé le 3 novembre 1983 par Fred Cohen, un étudiant de l’University of Southern California (USC). Non pas pour […]

Continue reading

16 juillet 2020

Beyond, une plateforme dans le Cloud pour répondre aux enjeux d’innovation dans le BTP

Construire l’avenir Sixense travaille avec IBM pour transformer la façon dont les entreprises du Bâtiment et des Travaux Publics gèrent les plus grands projets de construction. J’ai consacré au secteur des Bâtiments et des Travaux Publics (BTP) la quasi-totalité de ma carrière et j’y ai vu des réalisations incroyables. Les ingénieurs d’aujourd’hui sont capables d’accomplir […]

Continue reading

20 juillet 2020

Think Digital Event Experience 2020, ce qu’il ne fallait pas manquer sur IBM Security

  La crise sanitaire actuelle fait écho au risque majeur que font peser les cyberattaques sur nos entreprises et nos économies. Un danger croissant, mais souvent sous-évalué par les professionnels. Le premier virus informatique a été créé le 3 novembre 1983 par Fred Cohen, un étudiant de l’University of Southern California (USC). Non pas pour […]

Continue reading

22 juin 2020

Les organisations à l’affût des attaques par rebond

  En ne visant pas directement les systèmes d’information (SI) des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces dans les systèmes des sociétés visées. Cette méthode est connue sous le nom d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Le Cybersecurity Act, en définissant […]

Continue reading

25 mai 2020

Bien connaitre vos données pour mieux les protéger

Afin de sécuriser vos données avec efficacité, il faudra vous poser deux questions : que faut-il protéger et comment ? La réponse passe par un inventaire précis des données ainsi que par la mise en place de solutions préventives et curatives. Un projet mené par l’IT, sous le contrôle de la DG et avec l’appui des métiers. […]

Continue reading

7 mai 2020

Vie privée : face à la multitude des données collectées, chacun s’interroge

Que deviennent les données collectées au fil de ma navigation sur Internet ou en provenance de mes objets connectés ? Où sont-elles stockées et qui y a accès ? Puis-je faire confiance quand je fournis des données personnelles à un tiers ? Autant de questions que nous nous posons lorsqu’il s’agit d’accepter des « cookies », de remplir des formulaires […]

Continue reading

6 mai 2020

La micro-segmentation au service de la LPM

La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]

Continue reading

6 mai 2020

Cyber-crises : les clés pour une détection et une gestion efficaces

Aujourd’hui, les incidents de sécurité concernent toutes les organisations. Leur nombre et leur fréquence ne cessent d’augmenter. On constate une vraie prise de conscience de ce phénomène de la part des entreprises qui se préparent de plus en plus à faire face à des situations de crise. Bien qu’il soit impossible d’anticiper tous les éléments […]

Continue reading

6 mai 2020

Les distributeurs de billets, cibles privilégiées des criminels

En Inde, 13,5 millions de dollars ont été volés à une banque en 2018, suite à une attaque coordonnée de ses distributeurs de billets. Plus près de nous, 60 000 euros ont été subtilisés en Moselle en avril 2019. Les distributeurs automatiques de billets sont ciblés par les criminels, qui exploitent une des technologies qu’ils […]

Continue reading

6 mai 2020

Peut-on faire confiance aux enceintes connectées en entreprise ?

Les enceintes connectées intelligentes pourraient prochainement pénétrer le monde de l’entreprise ; il est légitime de se poser la question des dangers que peuvent faire peser ces dispositifs sur les données du système d’information (SI). Forts de l’expérience acquise dans le cadre du BYOD, nous pouvons esquisser quelques pistes simples pour permettre une adoption en toute […]

Continue reading