Sécurité

6 mai 2020

La micro-segmentation au service de la LPM

La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]

Continue reading

6 mai 2020

Cyber-crises : les clés pour une détection et une gestion efficaces

Aujourd’hui, les incidents de sécurité concernent toutes les organisations. Leur nombre et leur fréquence ne cessent d’augmenter. On constate une vraie prise de conscience de ce phénomène de la part des entreprises qui se préparent de plus en plus à faire face à des situations de crise. Bien qu’il soit impossible d’anticiper tous les éléments […]

Continue reading

6 mai 2020

La micro-segmentation au service de la LPM

La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]

Continue reading

6 mai 2020

Peut-on faire confiance aux enceintes connectées en entreprise ?

Les enceintes connectées intelligentes pourraient prochainement pénétrer le monde de l’entreprise ; il est légitime de se poser la question des dangers que peuvent faire peser ces dispositifs sur les données du système d’information (SI). Forts de l’expérience acquise dans le cadre du BYOD, nous pouvons esquisser quelques pistes simples pour permettre une adoption en toute […]

Continue reading

22 avril 2020

IBM z15 T02 et LinuxONE III LT2 : des mainframes résilients prêts pour le cloud

Permettant d’étendre l’offre z15 aux entreprises de toutes tailles, les IBM z15 T02 et IBM LinuxONE III LT2 reprennent les qualités de leur ainé, l’IBM z15 T01. Ces machines puissantes et réactives sont prêtes pour le cloud, où elles apporteront fiabilité et sécurité. En septembre dernier, IBM levait le voile sur un mainframe de nouvelle […]

Continue reading

15 avril 2020

Le technicien du futur au service de la maintenance et de la continuité opérationnelle

La combinaison des objets connectés, de l’Intelligence Artificielle et de la GMAO permet la résilience des opérations en temps de crise. La crise sanitaire actuelle nous montre qu’il y a des bouleversements que même les plus préparés d’entre nous n’avaient pas envisagées. Pour les responsables de maintenance, cette interruption sans précédent des opérations a imposé […]

Continue reading

31 mars 2020

COVID-19 : l’industrie peut compter sur les acteurs du numérique

« Les nuits passées au milieu des vagues, sur un vaisseau battu de la tempête, ne sont point stériles pour l’âme, car les nobles pensées naissent des grands spectacles », écrit Chateaubriand. Avec humilité, pragmatisme, rationalité, tenant du roseau le matin et du chêne le soir, il nous faudra, tous, tirer les leçons de cette tempête pour […]

Continue reading

4 février 2020

Les distributeurs de billets, cibles privilégiées des criminels

En Inde, 13,5 millions de dollars ont été volés à une banque en 2018, suite à une attaque coordonnée de ses distributeurs de billets. Plus près de nous, 60 000 euros ont été subtilisés en Moselle en avril 2019. Les distributeurs automatiques de billets sont ciblés par les criminels, qui exploitent une des technologies qu’ils […]

Continue reading

31 janvier 2020

Comment se protéger contre les fuites de données?

Le Règlement Général sur la Protection des Données (RGPD) ne fait pas de cadeaux aux entreprises. Toute négligence en matière de protection est sévèrement condamnée, qu’il s’agisse de grandes sociétés ou de petites entreprises. La protection des données passe par un contrôle de l’accès aux informations, l’utilisation de solutions de DLP (Data Loss Prevention), une […]

Continue reading

31 janvier 2020

Une gestion des identités de plus en plus décentralisée

Les outils d’IAM s’intègrent aujourd’hui mieux avec les autres solutions de sécurité et concernent aussi bien les clients de l’entreprise que les objets connectés. La gestion des identités doit d’ores et déjà passer dans le Cloud, avant une décentralisation plus radicale. L’IAM visait à centraliser les identités pour en assurer une meilleure gestion. Du moins […]

Continue reading