
SIEM, la solution optimale pour la sécurité du Big Data
Face à l’explosion du volume de données au sein des entreprises, l’élaboration de projets Big Data est devenue une réalité incontournable pour assurer le développement de leur activité mais aussi, et surtout, rester compétitives sur les marchés.
Lire l'article
Attaques par force brute via RDP, Décryptage
Les attaques par force brute via le protocole RDP (Remote Desktop Protocol) peuvent faire « des dizaines de milliers de victimes » (cf l’annonce au cours de l’été 2014 sur le blog de Kaspersky Lab dont le système de détection des intrusions avait identifié plus de 1 000 cas de tentatives d’attaques par jour en juin).
Lire l'article
ECESIN, Club des Experts de la Sécurité de l’Information et du Numérique, éditeurs français de sécurité unissez-vous
Les dernières Assises de la Sécurité à Monaco début octobre ont mis en évidence l'émergence d'une structuration locale, attendue des acteurs français impliqués dans le marché entreprise de la sécurité des systèmes d'information et de l'Internet.
Lire l'article
Le SIEM, évolutions réglementaires et technologiques
Dans le monde entier comme en France, la sécurité des systèmes d’information (SSI) voit la réglementation évoluer avec la technologie et la technologie évoluer avec la réglementation.
Lire l'article
Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !
Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…
Lire l'article
Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?
Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !
Lire l'article
Gestion des identités et des accès : la priorité des RSSI contre les APT
D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.
Lire l'article
RSSI, un métier qui change
Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?
Lire l'article
Sécurité IT : Vers un modèle de défense rétrospectif
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.
Lire l'article
FIM et le mécanisme de synchronisation de mot de passe
La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).
Lire l'article