Construction / Exploitation Experts & Technos

Top 5 des tendances de la sécurité OT (Operational Technology) et ICS (Industrial Control Systems) pour 2023

2023 promet donc d’être l’année d’un changement de cap ou de prise de conscience des vulnérabilités en matière de cybersécurité. Mais, comme toujours, il s’agira pour les entreprises comme pour les autorités de renforcer les efforts budgétaires pour la refonte de leur système d’information et recruter / conserver leurs talents. Top 5 Armis des tendances de la sécurité OT (Operational Technology) et ICS (Industrial Control Systems) pour 2023.

Construction / Exploitation Data Centers Vidéos & Podcasts

Top 5 des tendances 2023 dans le domaine de la surveillance vidéo – Les prédictions de i-PRO

i-PRO prévoit une vaste adoption des outils de traitement analytique IA, une évolution des plateformes ouvertes, le développement de la cybersécurité, du zero trust ainsi que le renforcement de la protection de la vie privée. Enfin, les défis posés jusqu’à présent sur les chaînes d’approvisionnement devraient rester d’actualité en 2023.

Construction / Exploitation

Fournisseur de Services de Sécurités Managés : 9 considérations indispensables à prendre en compte lors de sa sélection

Parmi les centaines de fournisseurs potentiels disponibles sur le marché, le processus pour choisir le fournisseur de services de sécurités managés (MSSP) le plus adapté n’est pas une tâche aisée. Cependant, alors que les conseils d’administration et les dirigeants d’entreprise s’intéressent de plus en plus aux dépenses liées à la cybersécurité, il devient essentiel de trouver des critères objectifs d’évaluation pour trouver son fournisseur idéal. Pour ce faire, voici 9 considérations indispensables.

Construction / Exploitation

La plupart des entreprises optent pour un cloud hybride (39 %) ou multi-cloud (33 %)

La gestion des architectures hybrides complexes s’accompagne d’une marche forcée vers le cloud, encouragée par des facteurs externes, tels que les pressions concurrentielles ou les problématiques de chaîne d’approvisionnement/logistique. Le manque de temps pour planifier et coordonner correctement ces initiatives a entraîné des failles de sécurité sur une surface d’attaque élargie.