Expertise BeyondTrust – Télétravail : comment ne pas exposer l’entreprise à des cyber-risques démesurés ?

William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar), présente 3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs sans impacter leur productivité.    Un…

Expertise mc2i – Gouvernance d’un Datalake : ne laissez rien au hasard !

Comme toute nouvelle innovation technologique, les Datalakes apportent leur lot de challenges à relever, parmi lesquels des choix majeurs de gouvernance à arbitrer. Alianor SIBAI, consultante mc2i Groupe, donne ses…

Expertise Fred Raynal, CEO de Quarkslab – L’obfuscation pour mieux protéger logiciels, propriété intellectuelle et vie privée

En ajoutant des lignes de codes trompeuses dans celles d’un programme informatique, l’obfuscation vise à décourager les pirates. Si cette technique de protection est plébiscitée dans certains secteurs d’activité comme…

Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire le cyber-risque

L’évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les systèmes et les données des accès…

Expertise Eugène Kaspersky – De la cybersécurité à la cyber-immunité

« J’ai ma petite idée quant au futur de la cybersécurité, à la prochaine grande évolution de notre secteur ! À vrai dire, nous y travaillons déjà : il s’agit du concept de…

Expertise FireEye – Cyberattaques : que doit craindre l’industrie automobile ?

Selon les analystes de FireEye, de nouvelles cybermenaces ciblent l’industrie automobile en Europe. Ils notent plus d’attaques, de groupes sponsorisés par des Etats et d’autres à motivation financière. L’analyse de…

Expertise Vectra – Comment différencier une vraie offre d’IA d’un buzzword ?

Le Cabinet d’investissement anglais MMC Ventures en partenariat avec la banque Barclays a publié cette semaine son étude « State of AI 2019 » qui établit que sur 2830 start-up de l’écosystème de…

Expertise BeyondTrust – Comment sécuriser les comptes superutilisateurs ?

Les comptes super-utilisateurs sont des comptes hautement privilégiés, utilisés surtout par des employés informatiques spécialisés dans l’administration IT. Un super-utilisateur est un utilisateur d’un compte superutilisateur. Ces superutilisateurs/comptes peuvent avoir…

Expertise Harmonie Technologie – PME : 9 bonnes pratiques contre les cyberattaques

Lena JAKUBOWICZ Voici pour les lecteurs de Solutions Numériques les conseils de Lena Jakubowicz, consultante pour RISK&Me by Harmonie Technologie, plateforme digitale de services de prévention et de diagnostics des…

Expertise 6cure – Attaques DDoS et DNS : les opérateurs en première ligne

Fabrice Clerc, 6cure À n’en pas douter, nous allons continuer de subir des cyberattaques toujours plus nombreuses et sophistiquées. Dans ce contexte, explique Fabrice Clerc, C.E.O de 6cure, force est de constater…