886 Résultats pour:attribution

  • Trié par: 

Dépenses de sécurité : vers une croissance plus forte qu’attendu

Par Valéry Marchive 12 juin 2018

Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les ... Lire la suite

Powershell : bien malgré lui, l’allié préféré des cyber attaquants

Par Valéry Marchive 05 avr. 2019

Plusieurs études soulignent le recours, non seulement continu mais aussi croissant, à ce framework administratif par les cyber-délinquants. Et il a de quoi séduire, entre omniprésence, gage de furtivité accrue, et ... Lire la suite

Hackback : un débat enflammé et biaisé ?

Par Valéry Marchive 10 nov. 2017

Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite

Andromède : Dassault Systèmes menace encore de se retirer

Par Cyrille Chausson 02 avr. 2012

Selon nos confrères de La Tribune, Dassault Systèmes menacerait une nouvelle fois de se retirer du Cloud tricolore Andromède, si le gouvernement décidait d’attribuer les 135 millions d’euros aux deux projets ... Lire la suite

Comprendre comment fonctionne le réseau sous Kubernetes

Par Tom Nolle 09 janv. 2020

Sous Kubernetes, il convient de manipuler un réseau localhost au sein des pods, un réseau privé entre tous les pods, ainsi que différentes passerelles au niveau des applications. Lire la suite

Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès

Par Valéry Marchive 19 juil. 2018

Le spécialiste de la gestion des accès vient de s’offrir cette jeune pousse qui met en avant le concept d’architecture sans confiance pour renforcer le contrôle des accès aux ressources des systèmes d’information. Lire la suite

#NotPetya : quand la cyberassurance montre ses limites

Par Valéry Marchive 19 déc. 2018

L’assureur américain de Mondelez ne souhaite pas indemniser les dégâts liés à l’incident de ransomware qui a fait d’importants ravages courant 2017. Car selon lui, il s’agit d’un épisode comparable à un acte de ... Lire la suite

NKM ouvre la consultation sur les usages numériques, le Cloud en bonne place

Par La Rédaction 09 juin 2010

La secrétaire d’Etat au développement de l’Economie numérique, Nathalie Kosciusko-Morizet, a ouvert une consultation publique sur le développement des usages et services num&... Lire la suite

Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet

Par Valéry Marchive 22 mars 2018

La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite

Ne comparez plus low-code et no-code selon le profil des développeurs

Par Chris Tozzi 11 sept. 2019

Dans un contexte où de plus en plus de salariés ont besoin de toucher à la programmation, les entreprises les équipent à tort de plates-formes de développement low-code ou no-code selon leurs profils. Lire la suite