Perspectives IT

La sécurité contre-attaque

Le blog IT

Les logiciels de demande de rançon (ransomware)

[MAJ – 15 mai 2017] En Mai 2017, si vous êtes dans le monde informatique vous avez surement entendu parler de noms comme Wannacry, Petya ou Jigsaw. Quel est leur point commun ? Ce sont les derniers malwares dédiés à impacter vos données informatiques et ainsi votre productivité. Ces logiciels de demande[…]

Pierre PHILIS
Senior Presales Engineer - Security Expert chez Arrow
Lire plus »

Les politiques des CSP sont strictes et complètes.

Selon le Gartner, d’ici 2020, 95% des défaillances en matière de sécurité Cloud seront dues aux clients eux-mêmes. Si les problématiques en matière de sécurité restent la principale raison évoquée par les entreprises pour éviter l’utilisation d’un Cloud public, il s’avère que seul un faible pourcentage des incidents de sécurité[…]

Aurélie Freyss
Lire plus »

Quelles stratégies pour contrer les cyber-attaques ?

Pour contrer les cyber-attaques, il existe plusieurs moyens. La gouvernance de l’information Pour répondre à cette problématique sécuritaire et en association avec leur démarche de transition numérique, les entreprises devront mettre en place une gouvernance de l’information pour assurer la bonne maîtrise de leurs données. Elles pourront ainsi créer un[…]

Aurélie Freyss
Lire plus »

Quels sont les différents modes opératoires des cyber-assaillants ?

Les attaques par déni de service ou DDoS (Distributed Denial-of-Service) En causant une surcharge de l’infrastructure et une paralysie du système, l’attaque par déni de service empêche les utilisateurs d’accéder aux ressources Cloud. Ce genre d’attaque est devenu très courant et constitue une menace sérieuse pour les entreprises, immobilisant leurs[…]

Aurélie Freyss
Lire plus »

Le Cloud de plus en plus visé par les attaques ?

A l’utilisation en forte croissance du Cloud s’ajoutent la consumérisation IT, la mobilité ou encore l’Internet des Objets qui repoussent le périmètre technologique au-delà des frontières traditionnelles de sécurité et ont donc largement développé les vulnérabilités des systèmes informatiques de l’entreprise. Face à la recrudescence des attaques dans le Cloud[…]

Aurélie Freyss
Lire plus »

Le Cloud : outil indispensable à l’industrie 4.0

A l’ère du Big Data, de l’IoT (Internet of Things), de l’automation, de l’intelligence artificielle, du M2M (Machine To Machine), l’industrie 4.0 se met en place ; les flux d’informations sont conséquents, et les équipements évoluent de plus en plus rapidement. Aussi, les matériels et les objets connectés se multiplient[…]

Caroline PERONNET on Twitter
Caroline PERONNET
Lire plus »

Discovery Webinar: Intelligence prédictive, Big Data et Sécurité.

Aujourd’hui, 2,5 quitillions octets de données sont créés chaque jour. Au fur et à mesure de sa croissance, ce déluge de données constitue à la fois une opportunité et un enjeu pour les professionnels de la sécurité.  Une opportunité parce que les technologies du Big Data offrent des potentialités inédites dans le domaine[…]

Stéphane
Senior Presales Engineer – Security Expert
Lire plus »

Comment fonctionne la sécurité dans le Cloud ?

Le contexte spécifique du Cloud, notamment public, où les données sont hébergées à l’extérieur de l’entreprise, pointe du doigt d’importants enjeux en termes de sécurité. En utilisant des services Cloud, les entreprises perdent la main sur leurs données et peuvent ne pas maîtriser totalement leur exploitation. En effet dans le[…]

Aurélie Freyss
Lire plus »

Le Cloud, un outil indispensable ?

Selon KPMG, 9 décideurs IT sur 10 affirment que le Cloud est l’avenir de l’informatique et IDC estime que les dépenses en infrastructure Cloud s’élèveront à 38,2 milliards de dollars sur la seule année 2016. Un marché qui affiche en outre une croissance dynamique de 25% par an. Le degré[…]

Aurélie Freyss
Lire plus »