> RSSI
SCC : Comment identifier les failles de sécurité ?

SCC : Comment identifier les failles de sécurité ?

Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.

Lire l'article
Digital Risk Officer : tout un concept

Digital Risk Officer : tout un concept

Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.

Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.

Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès

Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès

Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.

Lire l'article
RSSI et les défis de la sécurité

RSSI et les défis de la sécurité

Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.

Lire l'article
IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

Lire l'article
NetXP : Choisir une bonne stratégie de sécurité

NetXP : Choisir une bonne stratégie de sécurité

La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !

Lire l'article
La supervision en accompagnement d’une interconnexion performante

La supervision en accompagnement d’une interconnexion performante

La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.

Lire l'article
BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur

BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur

Yves Mimeran, Regional Channel Manager, pourrait rendre n’importe quelle société du numérique paranoïaque sur les menaces internes mais ce, à juste titre.

Lire l'article
L’Art de la Guerre appliquée à la SSI

L’Art de la Guerre appliquée à la SSI

Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…

Lire l'article
La sécurité n’est pas une vérité absolue

La sécurité n’est pas une vérité absolue

Virage numérique, profonds bouleversements, environnements de plus en plus concurrentiels, fuite d’informations, autant de questions à résoudre pour toutes les entreprises.

Lire l'article
La DPSD dans le quotidien SSI du monde civil

La DPSD dans le quotidien SSI du monde civil

Comme beaucoup d’autres, le monde de la SSI est petit. Outre les interlocuteurs réguliers, il arrive fréquemment de retrouver d’anciennes connaissances.

Lire l'article
IoT, La sécurité des entreprises chahutée par les objets connectés

IoT, La sécurité des entreprises chahutée par les objets connectés

En ouvrant la porte aux objets connectés, les entreprises s’exposent à l’exploitation de ces équipements qui deviennent vecteur d’attaques de type déni de services et piratage de données.

Lire l'article
SIEM, la solution optimale pour la sécurité du Big Data

SIEM, la solution optimale pour la sécurité du Big Data

Face à l’explosion du volume de données au sein des entreprises, l’élaboration de projets Big Data est devenue une réalité incontournable pour assurer le développement de leur activité mais aussi, et surtout, rester compétitives sur les marchés.

Lire l'article
Big Data : gérer son risque dès maintenant !

Big Data : gérer son risque dès maintenant !

L’arrivée du Big Data, annoncée depuis plusieurs années, est maintenant visible sur le terrain au quotidien : de nombreux projets, initiatives et maquettes sont lancés chaque mois, dans divers contextes, mais souvent dans un objectif simple : créer de la valeur à partir des données.

Lire l'article
RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !

Pas une semaine sans qu’un grand nom de l’économie ne fasse la une après une cyberattaque.

Lire l'article
Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?

Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?

Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !

Lire l'article
Gestion des identités et des accès : la priorité des RSSI contre les APT

Gestion des identités et des accès : la priorité des RSSI contre les APT

D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.

Lire l'article
ISO/IEC 27018 : Une nouvelle approche pour les prestataires de Cloud

ISO/IEC 27018 : Une nouvelle approche pour les prestataires de Cloud

De nombreuses normes existent en matière de sécurité de l’information.

Lire l'article
RSSI, un métier qui change

RSSI, un métier qui change

Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?

Lire l'article