Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • #NotPetya : les enseignements tirés chez Maersk
    • Gestion des correctifs : cinq pratiques de référence
    • Gestion des correctifs : des pistes pour améliorer une activité essentielle
    Télécharger cette édition
  • Chronicle s’invite dans l’outillage des analystes de SOC

    Avec Backstory, Chronicle, membre comme Google de la famille Alphabet, vient de jeter un pavé dans la marre des systèmes de gestion des informations et des événements de sécurité (SIEM). À la différence de ses concurrents, Backstory ingère et stocke sans limite de temps, et sans facturation ni au nombre de sources de logs, ni au nombre d’événements, ni encore à la vélocité, offrant ainsi un service facturé « à la taille de l’organisation ».

  • Android en marche pour démocratiser la certification Fido2

    L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment.

  • L'éthique, passage obligé pour le développement de l'IA

    Pas un jour ne se passe sans qu'un colloque ou une réunion n'aborde les questions de la responsabilité et de l'éthique vis-à-vis de l'intelligence artificielle. Les entreprises et les organisations ont pris conscience du rôle que les outils d'IA peuvent jouer dans leur développement, mais peu d'entre elles ont abordé les aspects essentiels à la réussite des projets, à savoir la confiance et l'éthique.

  • Samsung et Huawei présentent leur smartphone pliable

    Présentations du smartphone Samsung Galaxy Fold, puis du Mate X de Huawei, tous deux avec des écrans pliables.

  • Comment gérer l’authentification des objets connectés

    L'adoption de l’IIoT se fait plus vite que celle de normes de sécurité. Alors que les entreprises dépensent des milliards de dollars pour donner des noms d'utilisateur et des mots de passe à leurs employés afin de protéger leurs réseaux, elles ne font pas assez pour protéger l'identité des machines.

  • Altran : l'incident qui mérite d'alerter tous les prestataires de service ?

    L’attaque de « cryptolocker » qui a touché l’ESN cachait-elle plus ? Certains experts l’affirment, même s’ils sont contredits par l’intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

  • Les prévisions de Gartner pour l'Intelligence Artificielle

    Dans son top 10 des prévisions sur l'évolution de l'analytique d'ici 2022, Gartner met en avant l'arrivée à maturité d'une Intelligence Artificielle qui s'infuse désormais dans quasiment tous les outils - de la BI à la gestion des données en passant par l'analytique intégrée.

  • IBM se voit en berger du multi-cloud

    IBM a présenté une série d’outils et de services dont l’ambition est de s’attaquer à la difficile problématique de l’intégration et l’administration des applications dans des environnements multi-cloud. A l’occasion d’IBM Think 2019, IBM a expliqué comment il comptait régler le problème de l’intégration des applications dites cloud-natives (celle qui agrègent plusieurs services cloud et API par exemple) avec le lancement de Cloud Intégration Platform.

  • Fuite de données personnelles au Clusif

    Le site Web du très sérieux Club de la sécurité de l’information français laissait des scripts d’exportation de ses bases de données exposés sans protection sur Internet. Et ce n’est peut-être pas la seule lacune dont il a pu souffrir.

  • IBM confronte Debater à un humain dans un débat en direct

    En préambule à la conférence IBM Think 2019, Big Blue a tenu à mettre en situation réelle son grand projet de recherche en intelligence artificielle, Project Debater. Objectif : confronter un spécialiste reconnu du débat, Harish Natarajan (à la tête des activités Economics Risk de AKE International), à ce système lors d’un débat en direct.

  • Gérer et protéger les accès privilégiés

    La gestion des accès privilégiés (PAM – Privileged Access Management) permet de sécuriser les accès privilégiés tant aux comptes les plus privilégiés (comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory) qu'à tous les autres comptes disposant d’un accès aux données, applications et systèmes critiques.

  • Washington continue ses pressions pour écarter Huawei

    L’équipementier propose d’ouvrir un centre de cybersécurité en Pologne, afin de rassurer les autorités locales. Dans le même temps, les Etats-Unis cherchent à rallier leurs partenaires européens à leurs positions.

- ANNONCES GOOGLE

Close