Sécurité

22 juin 2020

Les organisations à l’affût des attaques par rebond

  En ne visant pas directement les systèmes d’information (SI) des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces dans les systèmes des sociétés visées. Cette méthode est connue sous le nom d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Le Cybersecurity Act, en définissant […]

Continue reading

11 juin 2020

Les mainframes IBM prêts pour la révolution des conteneurs

La solution Red Hat OpenShift est maintenant disponible sur les IBM Z et IBM LinuxONE. Ces systèmes s’intègrent ainsi pleinement aux architectures multicloud hybrides de nouvelle génération, où ils apporteront de multiples avantages : performances, sécurité et fiabilité. La technologie zCX (z/OS Container Extensions) permettait déjà de déployer des conteneurs Docker sur les machines fonctionnant sous […]

Continue reading

25 mai 2020

Bien connaitre vos données pour mieux les protéger

Afin de sécuriser vos données avec efficacité, il faudra vous poser deux questions : que faut-il protéger et comment ? La réponse passe par un inventaire précis des données ainsi que par la mise en place de solutions préventives et curatives. Un projet mené par l’IT, sous le contrôle de la DG et avec l’appui des métiers. […]

Continue reading

20 mai 2020

Retour au travail en sécurité avec Worker Insights

Quelle est la meilleure façon de protéger les travailleurs contre les risques dans l’entreprise ? En cette période de crise mondiale, disposer des bonnes solutions peut aider à combattre l’incertitude, à s’adapter à l’évolution de la situation et à devenir plus résilient. Aujourd’hui, avec le Covid 19, nous sommes confrontés à une menace invisible sous forme […]

Continue reading

6 mai 2020

La micro-segmentation au service de la LPM

La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]

Continue reading

6 mai 2020

Cyber-crises : les clés pour une détection et une gestion efficaces

Aujourd’hui, les incidents de sécurité concernent toutes les organisations. Leur nombre et leur fréquence ne cessent d’augmenter. On constate une vraie prise de conscience de ce phénomène de la part des entreprises qui se préparent de plus en plus à faire face à des situations de crise. Bien qu’il soit impossible d’anticiper tous les éléments […]

Continue reading

6 mai 2020

Les distributeurs de billets, cibles privilégiées des criminels

En Inde, 13,5 millions de dollars ont été volés à une banque en 2018, suite à une attaque coordonnée de ses distributeurs de billets. Plus près de nous, 60 000 euros ont été subtilisés en Moselle en avril 2019. Les distributeurs automatiques de billets sont ciblés par les criminels, qui exploitent une des technologies qu’ils […]

Continue reading

6 mai 2020

Peut-on faire confiance aux enceintes connectées en entreprise ?

Les enceintes connectées intelligentes pourraient prochainement pénétrer le monde de l’entreprise ; il est légitime de se poser la question des dangers que peuvent faire peser ces dispositifs sur les données du système d’information (SI). Forts de l’expérience acquise dans le cadre du BYOD, nous pouvons esquisser quelques pistes simples pour permettre une adoption en toute […]

Continue reading

22 avril 2020

IBM z15 T02 et LinuxONE III LT2 : des mainframes résilients prêts pour le cloud

Permettant d’étendre l’offre z15 aux entreprises de toutes tailles, les IBM z15 T02 et IBM LinuxONE III LT2 reprennent les qualités de leur ainé, l’IBM z15 T01. Ces machines puissantes et réactives sont prêtes pour le cloud, où elles apporteront fiabilité et sécurité. En septembre dernier, IBM levait le voile sur un mainframe de nouvelle […]

Continue reading

31 mars 2020

COVID-19 : l’industrie peut compter sur les acteurs du numérique

« Les nuits passées au milieu des vagues, sur un vaisseau battu de la tempête, ne sont point stériles pour l’âme, car les nobles pensées naissent des grands spectacles », écrit Chateaubriand. Avec humilité, pragmatisme, rationalité, tenant du roseau le matin et du chêne le soir, il nous faudra, tous, tirer les leçons de cette tempête pour […]

Continue reading