Tous les articles Faille
-
6 bonnes pratiques pour renforcer la cybersécurité des écoles et universités
Chronique de Phil Richards, Ivanti
Dans le film WarGames, l'acteur Matthew Broderick jouait un brillant étudiant qui, entre autres aventures, pirate le système informatique de son école pour changer ses notes. Ce genre d’intrusion est aujourd’hui chose fréquente. -
Cybersécurité et Intelligence artificielle : quel futur ?
Chronique de Patrice Puichaud, Sentinelone
Difficile de prévoir ce qui se passera dans dix ans. En 2009, lorsque l’iPhone 3GS dominait le tout nouveau marché des smartphones et que Google Maps s’apprêtait à transformer notre façon de nous déplacer, nous n’aurions jamais imaginé l’avenir qui est aujourd’hui le nôtre. -
La vérification d’identité : une faille importante dans le règlement RGPD
Chronique d'Arnaud Gallut, Ping Identity
Dans le cadre du règlement RGPD, la majorité des entreprises répondent aux demandes d'accès exercées par les consommateurs aux données personnelles qu'elles détiennent. Mais elles oublient régulièrement de vérifier si ces demandes d'accès sont légitimes, ce qui crée une nouvelle menace sur la sécurité des données personnelles. -
Véhicules autonomes : quels sont les risques de vulnérabilité logicielle et qui en est responsable ?
Chronique de Nabil Bousselham, Veracode
Le véhicule autonome soulève des problématiques complexes : une seule défaillance, un seul piratage ou un seul accident, et c'est la question suivante qui revient sans cesse : à qui attribuer la responsabilité des vulnérabilités logicielles dont les conséquences sont parfois dramatiques ? -
La sauvegarde est un élément fondamental de la sécurité face aux risques exceptionnels encourus par les entreprises
Chronique de Stéphane Berthaud, Veeam
L'augmentation du risque cyber pousse la majorité des entreprises à investir dans des équipements de sécurité des systèmes d'informations, qui peuvent parfois faire défaut lors d'une attaque. Et si la solution se trouvait dans la sauvegarde des données ? -
La sécurité de votre entreprise passe par un meilleur contrôle de la gestion des biens IT (ITAM)
Chronique d'Ian Aitchison, Ivanti
L’annonce de la nouvelle vulnérabilité Windows BlueKeep est une opportunité excellente, quoiqu’assez effrayante, pour les entreprises de s’assurer qu’elles disposent d'informations complètes, précises et actuelles sur tous les biens IT utilisés par leurs collaborateurs et sous-traitants. -
Le design, maillon manquant de la sécurité numérique
-
Entreprises : comment faire confiance aux applications de messagerie ?
-
2019 : Une nouvelle ère pour l’utilisation de l’Open Source en entreprise
Chronique de Paul Farrington, Veracode
Le code source ouvert, dit "Open Source", émerge. Chaque société conçoit désormais ses produits et services à partir de cette méthode d'ingénierie logicielle.