
C’est le moins qu’on puisse dire : le rôle du RSSI n’est pas toujours simple. Il en résulte un mandat d’une durée plutôt courte, généralement de deux à quatre ans. Lorsqu’on leur demande pourquoi ils ont quitté leur…
C’est le moins qu’on puisse dire : le rôle du RSSI n’est pas toujours simple. Il en résulte un mandat d’une durée plutôt courte, généralement de deux à quatre ans. Lorsqu’on leur demande pourquoi ils ont quitté leur…
Le recrutement des meilleurs talents en sécurité est devenu plutôt complexe. 45% des entreprises indiquent qu’elles peinent à pourvoir les postes ouverts dans cette discipline. La problématique devrait d’ailleurs s’accentuer : aujourd’hui, ce sont plus d’un million de postes…
Les dernières années ont été marquées par une tendance forte, celles des systèmes logiciels prédictifs et programmés à l’aide de techniques d’intelligence artificielle. Les récentes innovations sur ce terrain capitalisent sur les technologies collaboratives de type swarm…
Les réseaux de technologies opérationnelles (OT) (tels que les systèmes de contrôle industriel et SCADA) qui irriguent les sociétés modernes actuelles sont constitués d’équipements conçus pour fonctionner ensemble, de manière intégrée et homogène. La défaillance d’un seul…
Les réseaux évoluent à un rythme sans précédent. Les environnements physiques et virtuels, les clouds privés et publics, ainsi que les objets connectés et les terminaux sont toujours plus nombreux, et ils donnent lieu à autant de…
Au cours des derniers mois, les médias ont relaté à maintes reprises ces exactions de cybercriminels utilisant leur malware pour mettre à l’arrêt des équipements et des réseaux, ou prendre des données en otage avec demande de…
Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages. Que vous choisissiez de faire le tour de votre région ou un tour du monde, il est probable que votre…
Nous étudions une nouvelle variante de ransomware, nommée Petya, qui se propage actuellement dans le monde. Cette menace cible de nombreux secteurs d’activité et organisations, et notamment les infrastructures critiques dans les domaines de l’énergie, de la…
Il est de ces idées qui ont la peau dure parmi en matière de sécurité. L’une d’entre elles consiste à assurer, quelque peu péremptoirement, que les équipements Mac d’Apple ne sont pas vulnérables aux failles de sécurité.…
Les grandes entreprises ont rapidement adopté le cloud computing au cours des 10 dernières années, et cette tendance, loin de fléchir, devrait même s’accélérer. Les infrastructures cloud privées, et notamment la virtualisation et les réseaux SDN, contribuent…