Protection des données
-
Actualités
11 janv. 2022
Storage 29 : Les meilleures pratiques du stockage à la veille du passage au cloud hybride
Le 29e numéro de Storage s’interroge sur les bonnes pratiques liées au stockage dans un contexte où les entreprises migrent vers le cloud, doivent plus que jamais se prémunir contre les ransomwares et déploient de nouvelles technologies telles que Kubernetes. Lire la suite
-
E-Zine
06 janv. 2022
Storage 29 – Informatique hybride : réussir son mix cloud et datacenter
Quelles sont les bonnes pratiques liées au stockage dans un contexte où les entreprises migrent de plus en plus vers le cloud, doivent se prémunir contre les ransomwares et déployer de nouvelles technologies ? Ce numéro de Storage vous propose quelques réponses à ces questions avec des témoignages (Manutan et Civo) et conseils. Lire la suite
- Relevez les défis des charges de travail liées à l'IA avec le portefeuille IA ... –Livre Blanc
- Optez pour une technologie à haute efficacité de données afin de réduire le ... –Livre Blanc
- Augmentez la sécurité, la durabilité et l'efficacité grâce aux outils de ... –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
05 janv. 2017
MongoDB : des bases de données mal sécurisées prises en otage
Des milliers de bases de données sont la cible de pirates qui menacent d’en effacer les contenus à moins de verser la rançon demandée. Une menace pour laquelle l’alerte avait été lancée il y a longtemps. Lire la suite
-
Conseil
03 janv. 2017
Masquage de données : approches et bonnes pratiques
Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise. Lire la suite
-
Actualités
27 déc. 2016
Sécurité des applications : Apple se heurte aux développeurs
Le groupe souhaite renforcer la sécurité des communications des applications mobiles. Mais les éditeurs ne semblent pas très pressés. Lire la suite
-
Actualités
23 déc. 2016
Chiffrement : pour Venafi, la gestion des clés et des certificats reste artisanale
Les entreprises en utilisent de plus en plus, alors que le recours au chiffrement se généralise. Mais l’administration des clés et certificats reste majoritairement décentralisée. Lire la suite
-
Actualités
22 déc. 2016
Huawei chercherait à s’offrir Hexatier
Le Chinois voudrait profiter des compétences de l’éditeur israélien dans la sécurisation des bases de données pour installer un centre de recherche et développement sur les bases de données en mode Cloud. Lire la suite
-
Actualités
15 déc. 2016
Evernote ferait-il tout pour être le cauchemar des RSSI ?
Les conditions d’utilisation du service de prise de notes prévoient un accès de ses employés à des notes des utilisateurs. Une source de préoccupations quant à la confidentialité. Lire la suite
-
Actualités
14 déc. 2016
Chiffrement : l’Enisa réaffirme sa position
L’agence européenne réitère son opposition aux portes dérobées comme à tout mécanisme de séquestre des clés. Lire la suite
-
Actualités
08 déc. 2016
Les agences du renseignement écouteraient les communications en vol
Selon des documents collectés par Edward Snowden tout juste révélés, la NSA et le GCHQ, au moins, intercepteraient les données liées aux communications des passagers. Lire la suite
-
Actualités
06 déc. 2016
HP Inc. veut aider à sécuriser les systèmes d’impression
Le groupe vient de lancer une offre de services managés dédiée à la sécurisation des systèmes d’impression. Ses propres systèmes avaient été l’objet de vulnérabilités. Lire la suite
-
Actualités
22 nov. 2016
Les éditeurs de navigateurs Web mettent SHA-1 à la retraite
Le support des certificats établis avec cet algorithme s’apprête à disparaître des principaux navigateurs Web. Google l’annonce pour le début 2017. Mais beaucoup de sites continuent d’en utiliser. Lire la suite
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Actualités
14 nov. 2016
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à suivre lorsque finalement la prise de conscience en matière de sécurité n’est pas une évidence ? Lire la suite
-
Actualités
09 nov. 2016
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
Actualités
08 nov. 2016
TES : Bernard Cazeneuve tente l’apaisement
Le ministre de l’Intérieur essaie d’avancer des garanties sur la sécurité du méga-fichier des citoyens français et propose un débat parlementaire. Lire la suite
-
Projet IT
07 nov. 2016
Chez Axa IM, le CASB se fait facilitateur de la transformation numérique
La passerelle de CipherCloud permet l’adoption sécurisée d’un service de gestion de la relation client en mode Cloud, y compris dans un contexte réglementaire particulièrement strict. Lire la suite
-
Actualités
03 nov. 2016
Cybersécurité : l’Association médicale mondiale sonne le tocsin
Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Lire la suite
-
Actualités
03 nov. 2016
Le fichier des gens honnêtes fait son grand retour
C’est dans la torpeur du long week-end de la Toussaint que le gouvernement a créé, par simple décret, un vaste fichier concernant une large majorité de Français. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Actualités
18 oct. 2016
XMedius veut aider à sécuriser la transmission de documents
Sa solution SendSecure permet de contrôler et sécuriser l’échange de documents, à mi-chemin entre une dataroom virtuelle et l’envoi de recommandés numériques. Lire la suite
-
Actualités
17 oct. 2016
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
Actualités
17 oct. 2016
Drooms dope ses datarooms sécurisées
La nouvelle mouture NXG de sa plateforme offre des fonctionnalités et traduction et de découverte automatique d’éléments litigieux. Lire la suite
-
Actualités
14 oct. 2016
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
Actualités
07 oct. 2016
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
Actualités
04 oct. 2016
Dell EMC corrige d’importantes vulnérabilités dans ses baies Vmax
Le groupe propose des correctifs pour six vulnérabilités critiques présentes dans les interfaces d’administration de ces systèmes de stockage. Lire la suite
-
Opinion
21 sept. 2016
Hillary Clinton : illustration du paradoxe de la sécurité des emails
Quel est l’un des points majeurs sur lesquels les républicains appuient pour déstabiliser Hillary Clinton ? Son courrier électronique ! Les faits récents sont une illustration de la difficulté rencontrée aujourd’hui pour sécuriser un des actifs les plus sensibles des entreprises : la messagerie. Lire la suite
-
Actualités
10 nov. 2015
Microsoft enrichit le service de gestion de droits d’Azure
L’éditeur vient d’annoncer l’acquisition de Secure Islands, un spécialiste de la classification et de la protection des données contre les accès non autorisés. Lire la suite
-
Definition
22 sept. 2014
Snapshot (Stockage)
Dans un système de stockage, on appelle snapshot ou instantané, la capture par la baie de stockage d’une "photographie" à état à un instant donné des données d'un volume à des fins de sauvegarde et de protection de données. Lire la suite