Auteur/autrice : le Superviseur Technique

beyond Technology

Renforcer la cyber-résilience des RSSI pour les années à venir

La 30e édition de la conférence annuelle, RSA, qui s’est tenue en mai dernier, a été placée sous le signe de la « résilience » ; un thème qui s’est trouvé au cœur d’une majorité de prises de paroles à l’événement. Elle a notamment célébré la résilience dont ont fait preuve les RSSI, les responsables de la sécurité…
Lire la suite

Cyberattaques ou déclarations de guerre?

Le 6 décembre 1941, l’aviation japonaise bombarda la base américaine de Pearl Harbor, coulant deux cuirassés et faisant 2403 morts et 1178 blessés. Quatre-vingts ans plus tard, savez-vous comment une guerre mondiale pourrait être déclenchée ? Par une attaque informatique. Pas d’avions, de sous-marins ou de bombardiers. Que des hackers pitonnant sur un clavier. UNE…
Lire la suite

La sécurité des ordinateurs portables part du BIOS

La protection ne se limite pas aux logiciels et réseaux d’entreprise : votre matériel est également vulnérable aux cyberattaques. Découvrez pourquoi il est important d’en assurer la sécurité, et comment protéger votre entreprise. La cybercriminalité est en hausse. À cause de logiciels malveillants toujours plus sophistiqués, de notre mobilité croissante et de notre dépendance grandissante vis-à-vis…
Lire la suite

Propriété intellectuelle, confidentialité et talents du digital

Après l’arrivée du Big Data et à l’heure de l’intelligence artificielle, les entreprises prennent le pas de la transformation digitale de leur mode de fonctionnement et de leur offre de produits et services. Les données sont désormais au cœur des préoccupations des entreprises et constituent un élément essentiel de leurs stratégies de développement. De nouveaux…
Lire la suite

Ces pirates informatiques qui volent vos données personnelles sur les réseaux sociaux

Combien de détails mettez-vous sur votre page de profil de médias sociaux ? Nom, lieu de résidence, âge, fonction, état civil, photo ? La quantité d’informations que les gens sont prêts à partager varie. Mais la plupart des gens acceptent que tout ce que nous mettons sur notre page de profil public relève du domaine…
Lire la suite

La dette technique, ce composant des SI que l’on camoufle

Dans les grands mystères du management du système d’information, s’il en est un qui revient régulièrement sur le devant de la scène, sans être jamais réglé, c’est bien celui de “la dette technique”. De quoi s’agit-il réellement ? Les systèmes d’informations c’est comme les grandes métropoles. On inaugure en grande pompe la dernière médiathèque moderne…
Lire la suite

L’action militaire dans les champs immatériels. Faut-il distinguer la manœuvre cinétique de la manœuvre non cinétique ?

Pour garantir la concentration des efforts, il ne peut y avoir qu’une seule manœuvre. Cette manœuvre à la fois cinétique et non cinétique, matérielle et immatérielle doit permettre la convergence des effets produits par l’ensemble des moyens militaires dans tous les champs de confrontation qui sont par nature interconnectés et interdépendants (1). En mars 2014, la Fédération de Russie…
Lire la suite

Hygiène numérique : manifeste pour la reprise en main de notre identité

Tout au long de notre enfance, nos parents nous répètent sans cesse l’importance de se brosser les dents deux fois par jour, d’utiliser du fil dentaire et d’éviter de manger trop de sucreries. Ne pas suivre ces précieux conseils augmente fortement le risque d’apparition de caries et autres problèmes dentaires douloureux qui coûtent du temps…
Lire la suite

Comment la biométrie pourrait servir l’aide humanitaire

Les organisations humanitaires telles que le Comité international de la Croix-Rouge (CICR) travaillent sur la numérisation de leurs opérations, afin de toucher davantage de personnes dans le besoin. Mais les fuites de données pourraient exposer les bénéficiaires à d’autres dangers. Un nouveau partenariat de recherche tente d’apporter son aide. En décembre 2020, plusieurs camps de…
Lire la suite

Pentester : tout sur ce métier de la cybersécurité

Le pentester effectue des tests d’intrusion pour vérifier la sécurité informatique de l’entreprise et fournit des solutions pour réduire sa vulnérabilité. Sa fonction est de contrôler la sécurité des applications et des réseaux informatiques. Les failles au niveau de la sécurité ont toujours été parmi les plus gros problèmes du monde virtuel. C’est justement là…
Lire la suite