Sécurité

18 mai 2021

Bien savoir gérer les risques liés aux tiers

L’actualité récente regorge d’exemples de failles de sécurité exploitées par des cybercriminels pour atteindre des entreprises tierces. Avec l’interconnexion croissante des systèmes d’information entre partenaires commerciaux, fournisseurs, sous-traitants, prestataires, clients, etc…, une faille chez un partenaire représente un risque pour votre entreprise. Les règlements en la matière, notamment le RGPD et la loi sapin 2 […]

Continue reading

6 avril 2021

La sécurité silencieuse, garante de l’expérience utilisateur

Les impératifs de sécurité et d’expérience utilisateur sont parfois difficiles à concilier. Cependant, le recours à une protection silencieuse, telle celle apportée par l’approche ZeroTrust, permet de maximiser le niveau de sécurité, tout en préservant –voire en améliorant – l’expérience utilisateur. Le rôle d’un RSSI (Responsable de la Sécurité des Systèmes d’Information) est de protéger […]

Continue reading

22 janvier 2021

Le « Zero Trust » : remettre en question la confiance pour mieux faire confiance

En télétravail, les salariés ont dû gérer eux-mêmes leurs problèmes de sécurité. VPN, pédagogie sur les techniques de vol des identifiants numériques (hameçonnage ou « phishing ») ont montré leurs limites. La solution : le zero-trust.   Lors de l’arrivée de la Covid-19, les entreprises n’ont pas eu d’autres solutions que « d’ouvrir les vannes » de leur système […]

Continue reading

24 septembre 2020

La sécurité doit devenir un réflexe métier

En matière d’incendie, lorsqu’on voit de la fumée et qu’on appelle les pompiers, il est presque déjà trop tard. Il en est de même en cyberdéfense. Pour permettre d’anticiper les incidents, les métiers qui sont en première ligne doivent être impliqués. Pour cela, le RSSI doit savoir traduire la complexité technique de son activité et […]

Continue reading

30 juin 2020

Think Digital Event Experience 2020, ce qu’il ne fallait pas manquer sur IBM Security

La sécurité s’invite en force sur l’IBM Think Digital Event Experience. L’un des thèmes récurrents était le télétravail, qui a connu un bond pendant la crise du Covid-19. Le renforcement de l’identification des personnes et équipements, et la prise en compte des infrastructures multicloud hybrides ont également fait l’objet de plusieurs débats.   Crise du […]

Continue reading

22 juin 2020

Les organisations à l’affût des attaques par rebond

  En ne visant pas directement les systèmes d’information (SI) des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces dans les systèmes des sociétés visées. Cette méthode est connue sous le nom d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Le Cybersecurity Act, en définissant […]

Continue reading

11 juin 2020

Les mainframes IBM prêts pour la révolution des conteneurs

La solution Red Hat OpenShift est maintenant disponible sur les IBM Z et IBM LinuxONE. Ces systèmes s’intègrent ainsi pleinement aux architectures multicloud hybrides de nouvelle génération, où ils apporteront de multiples avantages : performances, sécurité et fiabilité. La technologie zCX (z/OS Container Extensions) permettait déjà de déployer des conteneurs Docker sur les machines fonctionnant sous […]

Continue reading

25 mai 2020

Bien connaitre vos données pour mieux les protéger

Afin de sécuriser vos données avec efficacité, il faudra vous poser deux questions : que faut-il protéger et comment ? La réponse passe par un inventaire précis des données ainsi que par la mise en place de solutions préventives et curatives. Un projet mené par l’IT, sous le contrôle de la DG et avec l’appui des métiers. […]

Continue reading

20 mai 2020

Retour au travail en sécurité avec Worker Insights

Quelle est la meilleure façon de protéger les travailleurs contre les risques dans l’entreprise ? En cette période de crise mondiale, disposer des bonnes solutions peut aider à combattre l’incertitude, à s’adapter à l’évolution de la situation et à devenir plus résilient. Aujourd’hui, avec le Covid 19, nous sommes confrontés à une menace invisible sous forme […]

Continue reading

6 mai 2020

La micro-segmentation au service de la LPM

La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]

Continue reading