MFA, Step-Up, … Non il ne s’agit pas de nouvelles activités sportives à la mode.
Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ?
L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néa ...
La sécurité de l’IOT, ce n’est pas qu’une affaire de standards, c’est aussi une démarche d’adoption : le cas MQTT.
Il n’est plus à s’en convaincre, le monde d’aujourd’hui est fait d’objets du quotidien qui, anciennement étrangers à la chose numérique, s’y voient désormais reliés ; ce sont les bien nommés « objets connectés ».
Silicon Interview : la monnaie virtuelle dédiée à l’achat publicitaire sur Internet
Ce numéro de Silicon Interview est consacré à la monnaie virtuelle dédiée à l’achat publicitaire sur Internet. Rencontre avec Gauthier Bros, Co-fondateur d’Atayen.
VPNFilter : il est urgent d’inclure l’IoT dans les politiques de sécurité
Le 23 mai 2018, les chercheurs de Talos ont découvert un virus particulièrement sophistiqué, qu’ils ont nommé VPNFilter. En quelques jours, ce virus a compromis près de cinq cent mille routeurs et NAS (serveur de stockage en réseau). L ...
RISK IT 2018 : la Data au cœur des débats
Cloud Days 2018 – 21 Juin L’événement Cloud de l’année
Webcast Live : 3 raisons pour lesquelles votre équipe va adorer collaborer avec Cisco Spark
Blockchain, la révolution collaborative qui nous veut du bien
La blockchain est assurément un des buzz word du moment. Elle est pourtant bien plus qu’un simple effet de mode : d’aucuns considèrent que ce modèle constitue une des plus importantes innovations depuis l’avènement d’internet. Un nouve ...
Cyberattaque : rien ne sert de pleurer, il faut patcher à point
Depuis quelques années, les attaques informatiques ont pris une telle ampleur qu’elles font la Une des médias, et plus seulement ceux dédiés aux nouvelles technologies. En effet, elles concernent désormais tout le monde, partout, tout ...
Retail : construire une expérience unique pour les clients
6 670 000. C’est le nombre de résultats donnés par Google lorsqu’une recherche sur l’engagement client dans le secteur du retail est lancée. Les marques peuvent interagir de différentes façons avec les clients, chacune avec ses propres ...
« # RGPD et marketing » : informez (maintenant) vos clients !
Dans un mois, 500 millions d’européens disposeront de nouveaux droits sur leurs données personnelles. Enseignes, marques et entreprises du commerce sont en première ligne de l’entrée en vigueur du Règlement Général pour la Protection d ...
DigiWorld Spring Session
Intégrer un Proxy autonome avec le Firewall : une priorité en termes de cybersécurité !
Face à l’ingéniosité des malwares et à la sophistication des emails de Phishing, un Firewall peut-il suffire en matière de sécurité web sans un Proxy autonome ? « Impossible » répondent de nombreux RSSI et DSI pour qui la protection c ...
RGPD – Comment la « Startup Nation » s’organise ?
On le sait bien, il s’agit de la plus importante réforme de la législation européenne en matière de protection des données personnelles de ces vingt dernières années. Si les grands groupes s’organisent avec les moyens financiers et str ...
Les robots, inventeurs de demain ?
De plus en en plus confrontée à des contentieux portant sur la brevetabilité d’inventions créées par des Intelligences artificielles, la jurisprudence européenne en droit de la Propriété industrielle va connaître d’importants changemen ...
RGPD – les points les plus délicats
Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se conformer, la CNIL distingue 6 étapes
La théorie CK comme vecteur d’innovation dans les projets de transformation numérique
Dans un contexte de concurrence renforcée et mondialisée, il est de plus en plus important pour les entreprises de parvenir à se différencier du reste du marché. Elles sont ainsi poussées à explorer plus loin qu’une simple amélioration ...
Web 2018 : Et si nous parlions d’éco-conception ?
Lors de l’avènement d’Internet et au moment où l’on commençait à coder des sites internet, la qualité d’un code se mesurait à ses performances par rapport aux ressources utilisées. Les possibilités étaient alors limitées par les capaci ...
UX designers : le marché français rattrape son retard
L’UX design est une nouvelle méthode de conception de produits et de services apparue aux États-Unis. Elle a transformé la façon d’aborder la création en mettant l’utilisateur au centre du processus de conception. Après un décalage dan ...
L’émergence de l’analyse augmentée
Bien que souvent déjà matures avec la Business Intelligence (BI) intégrée à leurs processus métiers, plusieurs entreprises se sont dotées de technologies innovantes autour du Big Data telles que l’IA et le Machine Learning afin d’améli ...
Kaspersky Lab : Les cinq phases de la sécurité du Cloud
À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont rares. Et pour cause, quelle entreprise pourrait se permettre de faire l’impasse sur des gains de coût et d’agilité ?
Transition numérique et stockage de données : Et si la gestion d’énergie était l’un des facteurs de réussite ?
Aujourd’hui, de nombreuses entreprises doivent encore adopter pleinement la transformation numérique, nécessaire pour rester compétitives. Bien que conscient du besoin de transformation de leur système d’information traditionnel, un no ...
La veille stratégique, une arme contre les attaques avancées ?
Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes, peu au fait des technologies les plus récente ...
Cybercriminalité, menaces et contre-Attaque
Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne sont pas moins menacées, faisant même souvent partie du scénario du crime….
Comment choisir votre fournisseur SD-WAN ?
L’une des difficultés des projets de SD-WAN est le choix de son fournisseur, tellement d’acteurs se positionnant sur ce marché.
Des outils de sécurité sur mesure, pour un réseau et des défis uniques
La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et c’est même bien plus que ça.
Silicon Interview : Wallix
2017 a été l’année des cyberattaques contre les entreprises. D’après une étude de PwC, 11 incidents de cybersécurité en milieu professionnel sont enregistrés quotidiennement en France. Si la digitalisation a apporté de nombreux avantag ...
Infrastructures critiques : les temps d’arrêt ne sont pas envisageables
Les besoins informatiques évoluent et les entreprises ont désormais besoin d’une configuration alliant agilité, sécurité, vitesse et flexibilité. Ce besoin a donné naissance à l’entreprise hybride.
Les temps d’arrêt ne sont pas envisageables pour les infrastructures critiques
Une infrastructure dite "critique" est, par définition, essentielle au bon fonctionnement d’un Etat, d’une société ou de son économie. Elle regroupe plusieurs types d’activités, allant de la production d’électricité aux télécommunicati ...