Vers une nouvelle approche en matière de défense contre la…
Les menaces informatiques sont aujourd'hui plus complexes que jamais et ne montrent aucun signe d'essoufflement. Les programmes malveillants prolifèrent et gagnent constamment en sophistication,...
L'évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre…
Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que...
Mission Très Haut Débit : et les entreprises ?
La Mission Très Haut Débit du gouvernement oriente ses travaux vers la couverture du territoire à 100% en réseau de fibre optique. Est-ce vraiment...
La protection des réseaux SCADA au cœur des préoccupations des…
Une récente attaque a mis en lumière le besoin urgent de sécuriser les réseaux de contrôle. Stuxnet, un virus construit pour attaquer les systèmes...
Les conséquences des vulnérabilités des applications SCADA
Cette semaine, 23 vulnérabilités dans les logiciels de contrôle industriel – en particulier dans les logiciels SCADA – auprès de plusieurs fournisseurs auraient été...
HTML 5 pour le web mobile, une nouvelle étape de…
Depuis l'avènement du premier iPhone, les smartphones ont envahi notre quotidien. En tant qu'utilisateurs, ils nous rendent de nombreux services. Mais pour les développeurs...
Applications métiers : 10 bonnes raisons d'adopter le Business Process…
Historiquement, la réponse informatique à un besoin métier se limitait à deux options : progiciel ou développement spécifique. Et si le Business Process Management...
Mise en place d'un projet de MDM : conseils et…
Alors que s’ouvre le Forum MDM 2.0 organisé par Micropole, je me souviens qu’il y a presque 10 ans, je mettais en œuvre mon...
Les données « Big Data » et le secteur public
Malgré des avancées indéniables, le secteur public reste à la traîne par rapport au secteur privé en ce qui concerne le contrôle et l’exploitation...
Protection contre les attaques « zéro-day »
Les attaques de type « zéro day », aussi connues sous le nom de « zero hour attack », ont pour particularité d’exploiter des vulnérabilités logicielles encore non...