Avis d’experts à la une

Tous les Avis d'Experts

Vers un cloud encore plus performant

L’année 2016, a été sans aucun doute, l’une des années les plus spectaculaires enregistrées pour le marché du cloud, tout comme 2017 qui a été une année charnière pour le marché, notamment grâce à des avancées telles que l’intégration du Machine Learning au cloud.

Sécurité informatique : comment armer son entreprise en 3 étapes clé

Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au désormais célèbre malware à rançon WannaCry qui a touché plus de 300 000 ordinateurs dans plus de 150 pays, les exemples ne manquent pas et inquiètent les responsables en entreprise mais également les dirigeants politiques.

L’Edge computing ou comment récupérer des données encore plus rapidement

Au cours de la dernière année, le terme « transformation numérique » est devenu un mot à la mode presque galvaudé. Avec tant d’engouement pour ce changement numérique, Il est surprenant de constater qu’une récente enquête mondiale de l’Organisme Ovum auprès des professionnels des IT, ait révélé que seulement 8 % des entreprises se considèrent véritablement transformées numériquement et que 23 % en sont encore aux balbutiements [1] .

Anatomie d’un exercice « Red Team »

Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour faire face à de telles menaces, de nombreuses entreprises font actuellement appel à des Red Teams afin de tester leurs systèmes de défense ; un exercice type de Red Team consiste à effectuer une simulation pour permettre aux entreprises de détecter et de répondre à des attaques ciblées.

Détecter et éviter les abus de privilèges

Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solutions. Le dénominateur commun de nombreuses attaques est en effet la compromission des accès à privilèges d’une organisation.