Benjamin De Rose

Chroniques de Benjamin De Rose

DG / DGA, DriveLock

Dernières chroniques de Benjamin De Rose

  • La cybersécurité est une question informationnelle

    Chronique de Benjamin De Rose, DriveLock
    Les remparts de la sécurité IT reposent sur deux piliers : la sensibilisation du personnel aux bonnes pratiques de cybersécurité et les logiciels de protection. Cependant, l'entreprise doit aussi avoir une approche proactive d'exploration du paysage de le menace via un dialogue constant avec l'écosystème.

    • Le coronavirus ne doit pas faire baisser la garde contre les cybervirus

      Chronique de Benjamin De Rose, DriveLock
      L'espace médiatique est saturé de messages sur les gestes à respecter contre le coronavirus, mais la crise du Covid-19 est aussi une aubaine pour les hackers. Qu'il s'agisse de virus biologiques ou de malwares, la combinaison de technologies de protection et de bons gestes permet d'éviter les infections.

    • Le contrôle des applications allie sécurité et agilité

      Chronique de Benjamin De Rose, DriveLock
      Les cyberattaques sont de plus en plus nombreuses et sophistiquées. Le contrôle des applications, via whitelisting et blacklisting, est un procédé simple qui permet de sécuriser le système informatique tout en offrant une liberté suffisante aux équipes pour travailler de façon fluide.

      • Les entreprises doivent s'appuyer sur l'écosystème pour gérer les vulnérabilités IT

        Chronique de Benjamin De Rose, DriveLock
        La réussite de la transition digitale suppose de protéger les réseaux informatiques, sensibiliser les équipes au cyber-risque et sécuriser les données sensibles. Plus le réseau s'étend et se complexifie, plus il devient difficile à sécuriser.

        • Comment détecter les infiltrations silencieuses des hackers

          Chronique de Benjamin De Rose, DriveLock
          On entend régulièrement le récit d'une entreprise, d'une organisation ou même d'un ministère qui a fait l'objet d'un espionnage pendant des mois de façon inaperçue. Comment cela est-il possible et par quels moyens s'en prémunir ?

        • IoT industriel : il est temps de prendre conscience des risques de cybersécurité

          Chronique de Benjamin De Rose, DriveLock
          Les systèmes d'automatisation et de production industrielle sont aujourd'hui assemblés à partir de composants matériels et logiciels standardisés. Ces systèmes ouverts facilitent l'intégration et réduisent la dépendance vis-à-vis de fournisseurs uniques. La communication continue accélère la production, permet une meilleure vue d'ensemble et réduit les coûts d'exploitation et de production. Mais la standardisation avec ses systèmes ouverts facilite également les attaques de pirates.

        • Comment rendre le télétravail efficace et sécurisé

          Chronique de Benjamin De Rose, DriveLock
          Alors que la France s'engage dans la phase 2 du déconfinement, les recommandations restent de faire du télétravail la règle lorsque c'est possible et du présentiel l'exception. Cela devrait durer encore plusieurs mois.

        • Vers une adoption généralisée du Zero Trust

          Chronique de Benjamin De Rose, DriveLock
          La transformation digitale concerne l'ensemble de la société, dont les activités dépendent de plus en plus des technologies numériques. Cela multiplie d'autant les points d'accès pour les pirates informatiques, et force les experts en cybersécurité à repenser leur stratégie.

        • Comment les chevaux de Troie assiègent le secteur financier

          Chronique de Benjamin De Rose, DriveLock
          Le secteur financier européen a pris conscience de la menace cybernétique en 2016 lorsque le cheval de Troie "Dyre" a attaqué la finance allemande. Si le secteur a rehaussé ses standards de sécurité, des marges de progrès subsistent.

        • La confiance est brisée, place au modèle Zero Trust

          Chronique de Benjamin De Rose, DriveLock
          Nous vivons et travaillons dans un monde digital de plus en plus connecté. Le télétravail est devenu possible car les systèmes informatiques de l'entreprise sont ouverts vers l'extérieur, notamment grâce au cloud. Le prix à payer pour cette polyvalence des structures informatiques est une augmentation de leur complexité et de leur vulnérabilité.

         
        • 1
        • 2