Catégorie : Sécurité

Posted in Sécurité

Mauvaise idée : utiliser des logiciels piratés pour réduire les coûts

Un quart des dirigeants de petites et moyennes entreprises (14% en France) envisagent d’utiliser des logiciels piratés pour réduire les coûts. Et vous ? Et vos équipes ?

Lire la suite Mauvaise idée : utiliser des logiciels piratés pour réduire les coûts
Posted in Sécurité

104 actes de malveillances sur les infrastructures IT en France

Le ministère de l’Intérieur a référencé 104 actes de malveillances sur les infrastructures IT – antennes relais, fibre, éoliennes… – depuis le début de l’année. Les infra nouvelles cibles des activistes ? Il est temps de s’en inquiéter avant que les datacenters ne rejoignent la liste des cibles de ces actes.

Lire la suite 104 actes de malveillances sur les infrastructures IT en France
Posted in Sécurité

Fournisseur de Services de Sécurités Managés : 9 considérations indispensables à prendre en compte lors de sa sélection

Parmi les centaines de fournisseurs potentiels disponibles sur le marché, le processus pour choisir le fournisseur de services de sécurités managés (MSSP) le plus adapté n’est pas une tâche aisée. Cependant, alors que les conseils d’administration et les dirigeants d’entreprise s’intéressent de plus en plus aux dépenses liées à la cybersécurité, il devient essentiel de trouver des critères objectifs d’évaluation pour trouver son fournisseur idéal. Pour ce faire, voici 9 considérations indispensables.

Lire la suite Fournisseur de Services de Sécurités Managés : 9 considérations indispensables à prendre en compte lors de sa sélection
Posted in Chroniques - Tribunes Sécurité Technologies et Experts

Tribune DCmag – Il faut repenser la cybersécurité dans le datacenter

Parler sécurité dans le datacenter se résume généralement au contrôle des accès, à la détection des intrusions et aux caméras de vidéo surveillance. Mais avec la transformation numérique et l’automatisation, le sujet se déplace sur le réseau OT et sur la cybersécurité des équipements du DC.

Lire la suite Tribune DCmag – Il faut repenser la cybersécurité dans le datacenter
Posted in Etudes et rapports PDF Sécurité

Risques cyber : analyse de la sinistralité des entreprises

Bessé et Stelliant dévoilent les principales conclusions de leur étude sur la sinistralité cyber des entreprises.

Lire la suite Risques cyber : analyse de la sinistralité des entreprises
Posted in Sécurité

Le CEA et Schneider Electric prolongent leur collaboration sur la cybersécurité des automatismes et de l’énergie

Le CEA et Schneider Electric prolongent leur collaboration en matière de R&D pour fournir des solutions numériques sécurisées et résilientes dans le domaine de la gestion de l’énergie et des automatismes industriels.

Lire la suite Le CEA et Schneider Electric prolongent leur collaboration sur la cybersécurité des automatismes et de l’énergie
Posted in Datacenter Actu Sécurité Technologies et Experts

Pourquoi faut-il suivre le webinar ‘La cybersécurité dans les bâtiments tertiaires en 4 étapes’ ?

Vidéo – Pourquoi Eaton nous invite à suivre, ce jeudi 20 octobre à 11:00, le webinar « La cybersécurité dans les bâtiments tertiaires en 4 étapes » ?

Lire la suite Pourquoi faut-il suivre le webinar ‘La cybersécurité dans les bâtiments tertiaires en 4 étapes’ ?
Posted in Datacenter Actu Sécurité

Invitation Eaton : La cybersécurité dans les bâtiments tertiaires en 4 étapes

En ce mois de la cybersécurité en Europe, Eaton nous invite à suivre ce jeudi 20 octobre à 11:00, le webinar « La cybersécurité dans les bâtiments tertiaires en 4 étapes ».

Lire la suite Invitation Eaton : La cybersécurité dans les bâtiments tertiaires en 4 étapes
Posted in Sécurité Technologies et Experts

Pourquoi simuler des scénarios d’attaques peut sauver votre entreprise ?

La complexité et le nombre croissant de cyberattaques dans le monde placent les entreprises dans une posture où elles subissent, pour la plupart, les intrusions. Au-delà de la nécessité de bien se protéger via des solutions adaptées, la question de la sensibilisation de chacun est également de premier ordre, et notamment au travers de scénarios d’attaques simulées, souvent révélateurs du travail à accomplir en la matière.

Lire la suite Pourquoi simuler des scénarios d’attaques peut sauver votre entreprise ?
Posted in Sécurité Technologies et Experts

Les clés de la Cryptographie Post-Quantique

La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.

Lire la suite Les clés de la Cryptographie Post-Quantique
Posted in Sécurité

Lumen stoppe une attaque DDoS de 1,06 Tbps, la plus grande atténuation réalisée par l’entreprise à ce jour

Lumen stoppe une attaque DDoS de 1,06 Tbps, la plus grande atténuation réalisée par l’entreprise à ce jour. La victime visée n’a subi aucun temps d’arrêt malgré la persistance de l’attaquant.

Lire la suite Lumen stoppe une attaque DDoS de 1,06 Tbps, la plus grande atténuation réalisée par l’entreprise à ce jour