Pages
DevSecOps, la transformation digitale des DSI
Alors que le développement agile s’est désormais imposé dans de nombreuses entreprises, la cybersécurité doit désormais trouver sa place et pousser les développeurs vers le “Secure by design”. La cybersécurité…
Contrôle d’accès et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle qu’on la connaissait. Celle-ci devient désormais le pivot central des ressources IT de l’entreprise…
Attaque par déni de service – DDoS (Denial-of-service attack)
Submerger un service Internet sous le nombre des requêtes est sans doute le moyen le plus simple pour faire tomber un service. Les attaquants entretiennent de vastes réseaux de botnet…
Brice Pinsart arrive chez Rubrik au poste de Sales Engineering…
Nouvelle nomination chez Rubrik en France. Brice Pinsart prend le poste de Sales Engineering Manager pour le territoire et soutient ainsi Rubrik dans sa croissance en accompagnant les clients dans…
Cybersécurité industrielle (OT)
De plus en plus connectés à l’IT, les systèmes industriels représentent une cible très tentante pour un attaquant. Toute immobilisation d’un site industriel représente un manque à gagner énorme pour…
Cyber-assurance
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre, la notion d’assurance cyber semble une évidence. De nombreux grands-comptes ont franchi le pas. Reste à diffuser…
L’Anssi alerte les administrations sur le recours aux ordinateurs reconditionnés
Pour les administrations, utiliser des ordinateurs reconditionnés présente de multiples risques de cyberattaques, alerte l’Agence nationale de la sécurité des systèmes d’information (Anssi) dans un guide de bonnes pratiques paru…
Protection du poste de travail
Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont de plus en plus loin pour protéger les parcs de…
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information quel que soit son support. Alors…
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web. Selon des chiffres du département américain de…