Sécurité

Télécharger STORAGE
  • Dans ce numéro:
    • Le Cloud, nouvelle cible du Back-up
    • Services de DR dans le Cloud : l’alternative
    • La seconde vie des technologies moribondes
    Télécharger cette édition

Actualités : Sécurité

  • mai 27, 2016 27 mai'16

    Cinq scénarios pour le futur proche de la cybersécurité

    Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend.

  • mai 27, 2016 27 mai'16

    Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense

    Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos.

  • mai 27, 2016 27 mai'16

    Swift : bien au-delà de trois banques

    Les experts le soupçonnaient ; c’est désormais certain : les systèmes connectés au réseau Swift de nombreuses banques ont été la cible de cybercriminels, bien au-delà des trois cas connus.

  • mai 26, 2016 26 mai'16

    La cybersécurité, principale menace du système financier mondial

    La patronne du gendarme des marchés boursiers américains estime la sécurité informatique est le principal risque menaçant le système financier mondial. Swift semble l’avoir accepté et veut aider ses clients à renforcer leur sécurité.

Plus de résultats Actualités

Projets IT : Sécurité

Plus de résultats Projets IT

Conseils IT : Sécurité

Plus de résultats Conseils IT

Opinions : Sécurité

Plus de résultats Opinions

E-Handbooks : Sécurité

  • Priorités IT 2016 - Résultats de l'étude TechTarget/LeMagIT

    LeMagIT et TechTarget interrogent en permanence leurs lecteurs pour en savoir plus sur les grandes orientations en matière de décisions d’investissement dans le SI. L’occasion souvent pour la rédaction d’affiner ses propres perceptions et de répondre au mieux aux besoins des lecteurs en matière d’analyse, de conseils, de retours d’expériences. Traités chaque année, les résultats de ses enquêtes donnent un instantané des choix à l’œuvre sur le terrain, dans les DSI. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs. Les principaux résultats sont détaillés dans les articles ci-dessous. Vous pourrez vous faire votre propre opinion en analysant les résultats bruts à la fin de ce rapport. Lire la suite

  • Sécurité du réseau : éléments de réponse sur les menaces avancées

    L’évolution des menaces ne marque pas la fin du pare-feu, elle appelle à sa modernisation avec des produits de plus en plus complets. On pense bien sûr aux pare-feux de nouvelle génération, bien connu dans les grandes organisations, mais également aux systèmes de gestion unifiée des menaces. S’ils s’adressent plus aux PME, ces derniers s’avèrent de plus en plus séduisants, avec un vaste éventail de fonctionnalités, et des performances en forte progression. Reste à savoir si les efforts en matière seront suffisants face au défi que représente, pour les RSSI, un recours croissant au chiffrement qui rend les flux réseau de plus en plus opaques. Lire la suite

  • Métiers IT #1 - RSSI

    Cette année 2016 promet déjà d’être marquée par d’importantes évolutions du cadre réglementaire et législatif auquel sont soumises les entreprises en matière de traitement des données personnelles - de leurs clients comme de leurs collaborateurs. Ajoutons à cela des menaces furtives et diffuses de plus en plus en nombreuses, et l’on comprend pourquoi il devient plus que jamais urgent de repenser une approche de la sécurité qui, basée sur une notion de périmètre, a montré ses limites. De quoi au moins justifier que l’on repense la surveillance réseau en fonction de l’interaction utilisateur. L’expérience du Crédit Agricole en matière de modernisation de la sécurité peut là servir à beaucoup, de même que celle d’Esmod, dans la consolidation de sa sécurité réseau. Mais la sécurité n’est pas que contrôle. Sa prise en compte permet de faire avancer les projets de l’entreprise, comme Ping Identity a pu aider à la concrétisation de la fusion Lafarge-Holcim. Lire la suite

Plus de résultats E-Handbooks

- ANNONCES GOOGLE

Close