Gestion de la sécurité (SIEM, SOAR, SOC)
-
Conseil
29 août 2025
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître. Lire la suite
-
Conseil
28 août 2025
Guide du RSSI pour faire son rapport au conseil d’administration
Un rapport efficace sur la cybersécurité influe sur la prise de décision au plus haut niveau. Apprenez à rédiger un rapport qui trouve un écho auprès des administrateurs de l’entreprise. Lire la suite
- Agilité opérationnelle pour les télécoms : 5 façons dont Alteryx accélère la ... –Etude de cas
- Dossier : comment les USA régulent le marché des puces pour l'IA –eBook
- Passer À Windows 11 Professionnel Avec Econocom –Analyse
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
15 avr. 2013
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Lire la suite
-
Projet IT
27 mars 2013
Scor mise sur le contrôle des accès pour gérer ses risques IT et réglementaires
Le réassureur a déployé la solution ControlMinder de CA Technologies pour sécuriser et tracer les accès à son système d’information. Un projet qui vise à répondre à l’évolution de l’environnement de risque et de réglementation à laquelle Scor doit faire face. Lire la suite
-
Projet IT
21 mars 2013
Europe Airpost : un SI modernisé au pas de charge
Héritier de l’aéropostale - mais dont Air France a conservé la marque - Europe Airpost a traversé de nombreuses transformations de ses métiers. Des évolutions qui se sont traduites dans son système d’information, considérablement modernisé au fil des ans. Lire la suite
-
Actualités
12 mars 2013
Les RSSI soulignent l’importance du Big Data pour la sécurité
Selon un panel de RSSI débattant lors de RSA Conference, qui se déroulait fin février à San Francisco, les entreprises qui n’utilisent pas des systèmes dits «Big Data» de collecte de données de sécurité pour identifier les attaques pourraient bien déjà prendre un retard significatif. Lire la suite
-
Actualités
06 mars 2013
L’adaptation de la sécurité aux architectures à définition logicielle a commencé
Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine. Lire la suite
-
Actualités
28 juil. 2010
Détection d’intrusions : l’IDS Snort bientôt supplanté par Suricata ?
Un véritable pavé dans la mare. L’Open Information Security Foundation (OISF) américaine – créée et financée par le département américain de la sécurité intérieure – vient de rendre disponible la version 1.0 de Suricata, un outil de détection et de prévention d’intrusions (IDS/IPS) open source aux airs de fork du célèbre Snort, du moins pour certains. Pour pousser Suricata, l’OISF évoque notamment une architecture interne optimisée pour les systèmes multithreads/multicœurs, mais aussi la détection automatique des protocoles ou encore le support d’IPv6. Une solution qui se veut adaptée aux menaces modernes – sous entendu, Snort ne le serait plus. De quoi faire bondir Martin Roesch, créateur de cet IDS/IPS et fondateur de son éditeur, Sourcefire. Lire la suite