Sécurité
Gestion de l’obsolescence logicielle : véritable enjeu pour la DSI et le business
Dans le paysage numérique actuel, les applications logicielles sont le pilier des entreprises modernes. Cependant, avec l’évolution rapide de la technologie, l’obsolescence logicielle est devenue un défi majeur pour les organisations. Les logiciels obsolètes peuvent entraîner des vulnérabilités de sécurité, des crashes système et une productivité réduite, affectant ainsi la performance commerciale et la compétitivité. […]
IBM soutient BIS dans l’expérimentation de MNBC de détail et apporte d’importantes améliorations aux algorithmes de signature aveugle résistants aux ordinateurs quantiques
Fin 2023, IBM a livré un système de signature aveugle résistant aux ordinateurs quantiques, le premier du genre, dans le cadre du projet Tourbillon du Centre d’innovation de la Banque des règlements internationaux (BISIH [1]), qui visait à tirer des enseignements sur les aspects conceptuels et techniques d’un système de monnaie numérique de banque centrale […]
Gestion de l’obsolescence logicielle : véritable enjeu pour la DSI et le business
Dans le paysage numérique actuel, les applications logicielles sont le pilier des entreprises modernes. Cependant, avec l’évolution rapide de la technologie, l’obsolescence logicielle est devenue un défi majeur pour les organisations. Les logiciels obsolètes peuvent entraîner des vulnérabilités de sécurité, des crashes système et une productivité réduite, affectant ainsi la performance commerciale et la compétitivité. […]
Mais pourquoi la cyber-résilience ne devrait-elle être qu’à la portée des grandes banques ?
De 2 mois à 4 jours. C’est la réduction du temps nécessaire pour une attaque de ransomware entre 2019 et 2022 selon la dernière étude d’IBM Security X-Force Threat Intelligence Index 2023… A ce compte, la question n’est plus de savoir quand l’attaque va avoir lieu mais plutôt à quelle fréquence. Et si les solutions […]
Sécurité des APIs
“API security challenges have emerged as a top concern for most software engineering leaders, as unmanaged and unsecured APIs create vulnerabilities that could accelerate multimillion dollar security incident” (Gartner -Predicts 2022: APIs Demand Improved Security and Management –Dec 6, 2021.) De nos jours, et particulièrement depuis l’avènement du Cloud, l’Internet des Objets, de l’Open Finance/Open […]
Sigma Qomity renforce son offre de SOC-as-a-Service avec IBM QRadar
L’équipe cybersécurité de Sigma Qomity a décidé d’outiller son SOC avec le SIEM[1] IBM QRadar on Cloud. Après une première année d’utilisation, Sigma Qomity a gagné en maturité et en maîtrise sur cette solution, qui permet de sécuriser les infrastructures du groupe, mais également celles de ses clients. Conseil, intégration, développement sur mesure, infogérance […]
La Banque Postale, première banque en paiement instantané, gratuit et sécurisé
La Banque Postale, première banque en paiement instantané, gratuit et sécurisé 16 ans, c’est l’âge de la Banque Postale. La Banque Postale se veut une banque citoyenne, ouverte et accessible à tous, qui porte les valeurs de son époque : responsabilité environnementale, solidarité et performance, au service d’un monde plus juste. Avec 20 millions de […]
Renforcez le processus d’authentification avec l’Adaptive MFA
La protection du système d’information (SI) est devenue d’autant plus difficile que celui-ci ne s’arrête plus aux portes de l’entreprise. Pour répondre à cette problématique, la sécurité change d’approche en se tournant vers l’utilisateur et des méthodes d’authentification renforcées (Authentification à plusieurs facteurs ou MFA). Mais avec une authentification MFA systématique, on risque de perdre […]
Quelle méthode pour évaluer les risques de sécurité IT ?
L’analyse des risques de sécurité des systèmes d’information (SI) ne peut plus être négligée par les entreprises. Quelle méthode choisir parmi celles proposées ? Quels sont les atouts et faiblesses de chacune d’entre elles ? Le système d’information d’une organisation est considéré de plus en plus comme un actif stratégique. Un dysfonctionnement du SI peut […]
Bien savoir gérer les risques liés aux tiers
L’actualité récente regorge d’exemples de failles de sécurité exploitées par des cybercriminels pour atteindre des entreprises tierces. Avec l’interconnexion croissante des systèmes d’information entre partenaires commerciaux, fournisseurs, sous-traitants, prestataires, clients, etc…, une faille chez un partenaire représente un risque pour votre entreprise. Les règlements en la matière, notamment le RGPD et la loi sapin 2 […]