Construction / Exploitation Data Centers

En cas de ransomware, la première heure après l’attaque est décisive

La fréquence des attaques par ransomware est telle, que pour la plupart des entreprises la question n’est plus de savoir si une attaque va se produire, mais de savoir quand et comment réagir. Les actions menées durant la première heure qui suit une attaque est cruciale pour contenir les dégâts, limiter les coûts financiers, l’impact sur la réputation et assurer une reprise d’activité rapide et efficace.

Construction / Exploitation

Les vulnérabilités des systèmes cyber-physiques ont augmenté de 80 % en 18 mois

Le rapport sur l’état « State of XIoT Security Report : 2H 2022 » de la sécurité Internet étendu aux systèmes connectés (XIoT) par la Team82 de Claroty, révèle que les vulnérabilités des systèmes cyber-physiques ont augmenté de 80 % en 18 mois, ainsi que l’impact positif du renforcement de la sécurité du XIoT et l’augmentation de l’investissement des fournisseurs dans la sécurisation de leurs produits.

Construction / Exploitation Data Centers

Cybersécurité, responsabilités et IoT : les CTO ont du pain sur la planche pour 2023

2023 est à nos portes et les CTO doivent d’ores et déjà s’interroger sur les défis qui les attendent. Alors que le périmètre des menaces s’étend, que les environnements connectés s’enrichissent de nouveaux dispositifs et que les talents viennent à manquer, les entreprises doivent prendre les bonnes décisions et s’armer aussi bien d’outils que de patience. Retour sur les enjeux qui attendront les équipes IT en 2023.

Construction / Exploitation Data Centers

Pourquoi simuler des scénarios d’attaques peut sauver votre entreprise ?

La complexité et le nombre croissant de cyberattaques dans le monde placent les entreprises dans une posture où elles subissent, pour la plupart, les intrusions. Au-delà de la nécessité de bien se protéger via des solutions adaptées, la question de la sensibilisation de chacun est également de premier ordre, et notamment au travers de scénarios d’attaques simulées, souvent révélateurs du travail à accomplir en la matière.

Construction / Exploitation Data Centers

Les clés de la Cryptographie Post-Quantique

La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.