La 30e édition de la conférence annuelle, RSA, qui s’est tenue en mai dernier, a été placée sous le signe de la « résilience » ; un thème qui s’est trouvé au cœur d’une majorité de prises de paroles à l’événement. Elle a notamment célébré la résilience dont ont fait preuve les RSSI, les responsables de la sécurité…
Lire la suite
Le 6 décembre 1941, l’aviation japonaise bombarda la base américaine de Pearl Harbor, coulant deux cuirassés et faisant 2403 morts et 1178 blessés. Quatre-vingts ans plus tard, savez-vous comment une guerre mondiale pourrait être déclenchée ? Par une attaque informatique. Pas d’avions, de sous-marins ou de bombardiers. Que des hackers pitonnant sur un clavier. UNE…
Lire la suite
La protection ne se limite pas aux logiciels et réseaux d’entreprise : votre matériel est également vulnérable aux cyberattaques. Découvrez pourquoi il est important d’en assurer la sécurité, et comment protéger votre entreprise. La cybercriminalité est en hausse. À cause de logiciels malveillants toujours plus sophistiqués, de notre mobilité croissante et de notre dépendance grandissante vis-à-vis…
Lire la suite
Après l’arrivée du Big Data et à l’heure de l’intelligence artificielle, les entreprises prennent le pas de la transformation digitale de leur mode de fonctionnement et de leur offre de produits et services. Les données sont désormais au cœur des préoccupations des entreprises et constituent un élément essentiel de leurs stratégies de développement. De nouveaux…
Lire la suite
Combien de détails mettez-vous sur votre page de profil de médias sociaux ? Nom, lieu de résidence, âge, fonction, état civil, photo ? La quantité d’informations que les gens sont prêts à partager varie. Mais la plupart des gens acceptent que tout ce que nous mettons sur notre page de profil public relève du domaine…
Lire la suite
Dans les grands mystères du management du système d’information, s’il en est un qui revient régulièrement sur le devant de la scène, sans être jamais réglé, c’est bien celui de “la dette technique”. De quoi s’agit-il réellement ? Les systèmes d’informations c’est comme les grandes métropoles. On inaugure en grande pompe la dernière médiathèque moderne…
Lire la suite
Pour garantir la concentration des efforts, il ne peut y avoir qu’une seule manœuvre. Cette manœuvre à la fois cinétique et non cinétique, matérielle et immatérielle doit permettre la convergence des effets produits par l’ensemble des moyens militaires dans tous les champs de confrontation qui sont par nature interconnectés et interdépendants (1). En mars 2014, la Fédération de Russie…
Lire la suite
Tout au long de notre enfance, nos parents nous répètent sans cesse l’importance de se brosser les dents deux fois par jour, d’utiliser du fil dentaire et d’éviter de manger trop de sucreries. Ne pas suivre ces précieux conseils augmente fortement le risque d’apparition de caries et autres problèmes dentaires douloureux qui coûtent du temps…
Lire la suite
Les organisations humanitaires telles que le Comité international de la Croix-Rouge (CICR) travaillent sur la numérisation de leurs opérations, afin de toucher davantage de personnes dans le besoin. Mais les fuites de données pourraient exposer les bénéficiaires à d’autres dangers. Un nouveau partenariat de recherche tente d’apporter son aide. En décembre 2020, plusieurs camps de…
Lire la suite
Le pentester effectue des tests d’intrusion pour vérifier la sécurité informatique de l’entreprise et fournit des solutions pour réduire sa vulnérabilité. Sa fonction est de contrôler la sécurité des applications et des réseaux informatiques. Les failles au niveau de la sécurité ont toujours été parmi les plus gros problèmes du monde virtuel. C’est justement là…
Lire la suite