Web & Tech : Chronique

  • Vers une supervision Agile

    Complexe et source de coûts cachés, le maintien à jour du parc supervisé est un enjeu majeur au sein de l'équipe IT. C'est une condition obligatoire à la fiabilité, l'exhaustivité, et donc à la confiance accordée à la solution de supervision, et par extension, à l'équipe ou au service qui l'exploite.

  • Conteneurs - Isolement n'est pas synonyme de sécurité

    La capacité sans précédent des technologies de conteneurisation pour supporter des logiciels rapides, résilients et évolutifs est désormais bien reconnue dans les départements informatiques. Pourtant, les conteneurs représentent également une nouvelle surface d'attaque pour les acteurs malveillants. Comprendre le panorama de la sécurité des conteneurs est donc devenu primordial pour protéger les opérations tout au long du cycle de vie du développement logiciel.

  • Les réseaux industriels plus que jamais vulnérables aux cyberattaques

    Les équipements industriels étant de plus en plus connectés à l'informatique traditionnelle dans le but d'analyser une multitude de données, de nouvelles cybermenaces ont fait leur apparition. L'application d'une défense en profondeur avec supervision globale est donc devenue indispensable.

  • Evolution des attaques de ransomware

    Profitant de vulnérabilités majeures, les attaques de ransomwares ont augmenté de 150% en 2020 et ne montrent aucun signe de ralentissement. De nouvelles attaques visent les grandes entreprises, les établissements scolaires et les administrations locales. Les professionnels de la sécurité sont pour beaucoup très pessimistes à ce sujet ; ils constatent des attaques " tellement rapides qu'on peine à les compter. "

  • Quelles sont les évolutions majeures du marché du gaming ?

    Le jeu vidéo est devenu la première industrie culturelle en France. Comment l'expliquer ? Quelles sont les évolutions technologiques majeures et les nouvelles habitudes de consommation ? Le point.

    • Pour se développer, les entreprises doivent comprendre les stratégies des cyberattaquants

      L'analyse approfondie des mécanismes d'attaques au cours du 1er semestre 2021 peut fournir aux comités de direction une meilleure compréhension des modes d'action des groupes criminels qui conduisent des campagnes d'intrusion numérique tous azimuts. Et donc éclairer leurs choix stratégiques en matière de cybersécurité.

    • 5G et intelligence géospatiale : changement de paradigme ?

      En véritable technologie de rupture, la 5G promet de révolutionner notre quotidien en permettant à des centaines de milliards d'appareils de dialoguer entre eux. Davantage de données sont collectées chaque jour, migrant progressivement du cloud vers un stockage en périphérie (edge). Et si l'intelligence de localisation était la clé pour en extraire la valeur ?

    • Assurer aux applications une sécurité digne de celle d'un casino

      Les casinos offrent un modèle de sécurité dont les entreprises feraient bien de s'inspirer pour leurs applications et infrastructures. Pourquoi ? Les plus grands casinos utilisent un modèle de sécurité multicouche, avec des vigiles à l'entrée et de nombreux autres mécanismes à l'intérieur de l'établissement pour sécuriser des zones spécifiques.

    • Données personnelles : restons " TRES " vigilants !

      Alors que nos modes de communication explosent, la circulation des données est vertigineuse. Et si nos usages sont fluides, la confidentialité de nos échanges, de nos datas ou de notre production de connaissances est plus que jamais remise en cause. Même si le RGPD marque une évolution notable, sommes-nous véritablement protégés ?