27 octobre 2015
Commentaires : 0

Le Cloud Computing à la française

Le Cloud Computing, et en particulier les infrastructures Cloud connaissent une croissance mondiale soutenue et durable (+24 % cette année selon IDC, une croissance annuelle moyenne de plus de 15 % d’ici 2019). La France n’échappe pas à cette tendance avec +20 % en 2014, le Cloud Computing étant le secteur le plus dynamique de […]


20 octobre 2015
Commentaires : 0

Le coût du cybercrime

HP et le Ponemon Institute publient pour la sixième fois leur étude annuelle sur le coût des cybercrimes et leur impact économique dans les secteurs public et privé. Premier constat, le coût par entreprise s’établit à 15 M$ soit une augmentation de plus de 80 % en 6 ans, et les dépenses s’accélèrent avec +20 […]


13 octobre 2015
Commentaires : 0

Sécurité, les risques de la biométrie

Au printemps 2015, plus de 5 millions d’empreintes digitales ont été volées au gouvernement américain, nombre qui ne cesse d’augmenter au fur et à mesure des mois (arrêté à un million après le hack, des fichiers archivés analysés récemment ont multiplié ce nombre par 5… et ce n’est peut-être pas encore fini). 20 millions d’employés […]


7 octobre 2015
Commentaires : 0

Entreprise et approche as-a-service

Deux tiers des entreprises ne seraient pas prêtes pour une économie en mode “As-a-Service” avant 5 années au mieux, selon une étude récente d’Accenture et HfS Research, deux cabinets d’études bien connus, intitulée “Beware of the Smoke, Your Platform is Burning” (en français, « Prenez garde à la fumée, votre plate-forme est en train de […]


2 octobre 2015
Commentaires : 0

IPv4 aux Etats-Unis, c’est fini !

Après l’Asie-Pacifique et l’Europe, c’est au tour de l’Amérique du Nord de voir son stock d’IPv4 s’épuiser, et l’Amérique du Sud devrait suivre sous peu. Seule l’Afrique a quelques années devant elle. Le développement des lignes ADSL permettant à de plus en plus d’utilisateurs de se connecter, l’IoT (Internet des Objets), l’internet disponible continuellement et […]


25 septembre 2015
Commentaires : 1

Sécurité : comment sensibiliser vos collaborateurs

Nous en avons parlé plusieurs fois ces derniers temps, comme dans cet article par exemple, la sensibilisation de vos collaborateurs peut faire toute la différence pour votre entreprise au niveau de la sécurité de votre Système d’Information. Car sans employés sensibilisés, pas d’entreprise bien sécurisée, c’est aussi simple que cela. Une étude de PWC a […]


25 septembre 2015
Commentaires : 0

Internet des Objets, table ronde

Lors de la table ronde « Sécurité des systèmes connectés : quelles bonnes pratiques à adopter ? » pendant le Cap’Tronic 2015, plusieurs experts sont intervenus pour parler de l’Internet des Objets. Et les avis sont sans appel : oui, l’IoT est une menace pour l’entreprise. La multiplication du nombre d’objets rend les procédés de sécurisation compliqués. C’est d’ailleurs […]


15 septembre 2015
Commentaires : 0

Sécurité, les Bonnes Pratiques élémentaires

Une étude BitDefender vient d’être menée aux Etats-Unis sur les préoccupations des DSI quant aux menaces qui peuvent toucher leurs systèmes. Si le BYOD et les failles 0-day ne sont pas considérés avec beaucoup d’égards, les ransomwares et rootkits impressionnent déjà plus. Le spear phishing occupe également une place de choix dans ce classement de […]


15 septembre 2015
Commentaires : 0

Vos montres connectées, des failles en puissance

Jusqu’à maintenant, et dans un climat paradoxal d’excitation et de méfiance vis à vis des objets connectés, évolution désormais inéluctable de notre monde, les smartwatches semblaient être relativement épargnées par les différentes problématiques sécuritaires touchant ces nouveaux usages. Et pour cause, contrairement à une voiture ou à un pacemaker connectés, les risques semblent minimes avec […]


8 septembre 2015
Commentaires : 0

Infrastructure réseau et bonnes pratiques

Avec la généralisation du BYOD (Bring Your Own Device), les infrastructures réseaux sont bien plus sollicitées qu’auparavant. Les utilisateurs sont connectés en permanence à différents outils tels que les CRM (Customer Relationship Management), les ERP (Entreprise Resource Planning), etc. Comment garantir la sécurité de votre infrastructure tout en gérant au mieux les performances ? Voici […]