Alors que les objets connectés sont apparus il y’a déjà plusieurs années, l’idée de les intégrer à l'infrastructure informatique des entreprises doit encore faire son chemin. Si,…
Avis des fournisseurs
Les directions informatiques traditionnelles ou DSI, telles que nous les connaissons sont appelées à changer de modèle, en adoptant un nouveau rôle, une nouvelle structure et une…
Le Règlement Général sur la Protection des Données qui entrera en vigueur le 25 mai 2018, oblige les entreprises à mieux gérer et sécuriser les données personnelles de leurs…
Pourquoi avez-vous besoin de l’UEBA ?
Frédéric Saulet, LogPoint
Les solutions d'analyse comportementale des utilisateurs et des entités (UEBA pour User and Entity Behavior Analytics) existent depuis un certain temps déjà et pourtant, vous vous…
Dans le monde réel, personne ne porte sa carte d’identité autour du cou. C’est d’ailleurs assez pratique puisque cela nous permet de vaquer à nos occupations quotidiennes et…
L’année dernière, des pirates liés au groupe de hackers russe APT28 ont démarré une attaque comme en 1999 avec un malware basé sur Microsoft Word qui ne déclenche aucune alerte de…
Il y a quelques mois, un utilisateur a signalé à Avast d’étranges messages reçus sur Facebook Messenger. Ces derniers provenaient d’une jeune femme qui l’encourageait à…
On dit du Big Data qu’il est le nouvel or noir de l’économie numérique. Selon Pricewaterhouse Coopers et Iron Mountain, 43% des entreprises tirent peu d'avantages concrets de leurs…
Pour répondre aux besoins d'une entreprise, il est crucial de s’appuyer sur un plan de sécurité organisationnel solide et bien défini pour toute l’organisation, intégrant à la…
Le terme « open source » est souvent associé à des logiciels accessibles à tous en tant que code source, gratuitement, à tout moment, et pratiquement sans restriction. Sous sa forme…