Expertise Harmonie Technologie – PME : 9 bonnes pratiques contre les cyberattaques

Lena JAKUBOWICZ Voici pour les lecteurs de Solutions Numériques les conseils de Lena Jakubowicz, consultante pour RISK&Me by Harmonie Technologie, plateforme digitale de services de prévention et de diagnostics des…

Expertise 6cure – Attaques DDoS et DNS : les opérateurs en première ligne

Fabrice Clerc, 6cure À n’en pas douter, nous allons continuer de subir des cyberattaques toujours plus nombreuses et sophistiquées. Dans ce contexte, explique Fabrice Clerc, C.E.O de 6cure, force est de constater…

Expertise F5 Networks – Villes intelligentes : doit-on vraiment tout connecter ?

Regardez autour de vous : tout est connecté ! Nous sommes dans l’ère du « smart » à tout prix : nos maisons sont connectées, sous les pavés de nos rues la plage a disparu…

Expertise Wavestone – Cybersécurité : 4 tendances majeures à suive en 2019

Outre la question cruciale de la régulation, trois autres tendances majeures vont marquer l’année, selon les équipes du cabinet de conseil Wavestone. Les nouvelles réglementations Singapour vient de prononcer les…

Tribune McAfee – Blockchain : quel avenir en 2019 entre cryptojacking et cryptominer ?

Voici une tribune libre de Thomas Roccia, Security Researcher au McAfee Labs, sur la technologie blockchain, portant notamment sur les questions de cybersécurité. Cette technologie qui a vu le jour avec…

Point de vue Commvault – Le DSI doit reprendre le contrôle des données de l’entreprise

Le Cloud est souvent considéré comme la meilleure réponse à l’augmentation constante du volume des données. Néanmoins, son utilisation a soulevé plusieurs questions quant à la confiance que l’on peut…

Expertise NetScout Systems – Libérez le potentiel du Cloud grâce à une meilleure visibilité

Cette tribune a été rédigée par Daniel Crowe, vice-président France, Benelux et Southern Europe de NetScout Systems, sur le thème du Cloud et des enjeux de visibilité (infrastructure et interconnexions)…

Expertise Ivanti – Comment répondre à votre supérieur s’il vous demande « Sommes-nous sécurisés ? » ?

La question « Sommes-nous sécurisés ? » génère de la peur et de l’inquiétude chez tous les RSSI, qui instinctivement répondront « Et bien, c’est une question difficile », explique Phil Richards, responsable de la…

« Les dispositifs biomédicaux sont vulnérables », le Fonctionnaire de Sécurité des SI des ministères sociaux

Le Fonctionnaire de Sécurité des SI des ministères sociaux prône une analyse des risques conduite par les métiers et une protection en amont des objets connectés. « La cyber-sécurité n’est qu’un…

Expertise cybersécurité – Le Clusif recommande les programmes Bug Bounty

Red Team, Bug Bounty… pour mieux protéger un SI hybride, le Clusif invite les RSSI à cerner les vulnérabilités des systèmes distribués au travers de démarches innovantes. Plusieurs plateformes et…