Catégorie : Sécurité
Mauvaise idée : utiliser des logiciels piratés pour réduire les coûts
Un quart des dirigeants de petites et moyennes entreprises (14% en France) envisagent d’utiliser des logiciels piratés pour réduire les coûts. Et vous ? Et vos équipes ?
104 actes de malveillances sur les infrastructures IT en France
Le ministère de l’Intérieur a référencé 104 actes de malveillances sur les infrastructures IT – antennes relais, fibre, éoliennes… – depuis le début de l’année. Les infra nouvelles cibles des activistes ? Il est temps de s’en inquiéter avant que les datacenters ne rejoignent la liste des cibles de ces actes.
Fournisseur de Services de Sécurités Managés : 9 considérations indispensables à prendre en compte lors de sa sélection
Parmi les centaines de fournisseurs potentiels disponibles sur le marché, le processus pour choisir le fournisseur de services de sécurités managés (MSSP) le plus adapté n’est pas une tâche aisée. Cependant, alors que les conseils d’administration et les dirigeants d’entreprise s’intéressent de plus en plus aux dépenses liées à la cybersécurité, il devient essentiel de trouver des critères objectifs d’évaluation pour trouver son fournisseur idéal. Pour ce faire, voici 9 considérations indispensables.
Tribune DCmag – Il faut repenser la cybersécurité dans le datacenter
Parler sécurité dans le datacenter se résume généralement au contrôle des accès, à la détection des intrusions et aux caméras de vidéo surveillance. Mais avec la transformation numérique et l’automatisation, le sujet se déplace sur le réseau OT et sur la cybersécurité des équipements du DC.
Risques cyber : analyse de la sinistralité des entreprises
Bessé et Stelliant dévoilent les principales conclusions de leur étude sur la sinistralité cyber des entreprises.
Le CEA et Schneider Electric prolongent leur collaboration sur la cybersécurité des automatismes et de l’énergie
Le CEA et Schneider Electric prolongent leur collaboration en matière de R&D pour fournir des solutions numériques sécurisées et résilientes dans le domaine de la gestion de l’énergie et des automatismes industriels.
Pourquoi faut-il suivre le webinar ‘La cybersécurité dans les bâtiments tertiaires en 4 étapes’ ?
Vidéo – Pourquoi Eaton nous invite à suivre, ce jeudi 20 octobre à 11:00, le webinar « La cybersécurité dans les bâtiments tertiaires en 4 étapes » ?
Invitation Eaton : La cybersécurité dans les bâtiments tertiaires en 4 étapes
En ce mois de la cybersécurité en Europe, Eaton nous invite à suivre ce jeudi 20 octobre à 11:00, le webinar « La cybersécurité dans les bâtiments tertiaires en 4 étapes ».
Pourquoi simuler des scénarios d’attaques peut sauver votre entreprise ?
La complexité et le nombre croissant de cyberattaques dans le monde placent les entreprises dans une posture où elles subissent, pour la plupart, les intrusions. Au-delà de la nécessité de bien se protéger via des solutions adaptées, la question de la sensibilisation de chacun est également de premier ordre, et notamment au travers de scénarios d’attaques simulées, souvent révélateurs du travail à accomplir en la matière.
Les clés de la Cryptographie Post-Quantique
La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.
S’engager vers la certification ISO 27001, pour un niveau plus élevé de sécurité des informations, oui, mais comment ?
Pourquoi le chiffrement de vos données peut vous aider à répondre aux normes ISO 27001 ?
Lumen stoppe une attaque DDoS de 1,06 Tbps, la plus grande atténuation réalisée par l’entreprise à ce jour
Lumen stoppe une attaque DDoS de 1,06 Tbps, la plus grande atténuation réalisée par l’entreprise à ce jour. La victime visée n’a subi aucun temps d’arrêt malgré la persistance de l’attaquant.

Les podcast, les vidéos et les micro-infographies DCmag sont proposés sous licence Creative Commons CC BY-ND (Creative Commons Attribution-NoDerivatives 4.0 International Public License), et destinées à alimenter les sites, blogs et documents produits par et pour l’écosystème des datacenters.