Perspectives IT

La sécurité contre-attaque

Le blog IT

Les politiques des CSP sont strictes et complètes.

Selon le Gartner, d’ici 2020, 95% des défaillances en matière de sécurité Cloud seront dues aux clients eux-mêmes. Si les problématiques en matière de sécurité restent la principale raison évoquée par les entreprises pour éviter l’utilisation d’un Cloud public, il s’avère que seul un faible pourcentage des incidents de sécurité[…]

Aurélie Freyss
Lire plus »

Quelles stratégies pour contrer les cyber-attaques ?

Pour contrer les cyber-attaques, il existe plusieurs moyens. La gouvernance de l’information Pour répondre à cette problématique sécuritaire et en association avec leur démarche de transition numérique, les entreprises devront mettre en place une gouvernance de l’information pour assurer la bonne maîtrise de leurs données. Elles pourront ainsi créer un[…]

Aurélie Freyss
Lire plus »

Quels sont les différents modes opératoires des cyber-assaillants ?

Les attaques par déni de service ou DDoS (Distributed Denial-of-Service) En causant une surcharge de l’infrastructure et une paralysie du système, l’attaque par déni de service empêche les utilisateurs d’accéder aux ressources Cloud. Ce genre d’attaque est devenu très courant et constitue une menace sérieuse pour les entreprises, immobilisant leurs[…]

Aurélie Freyss
Lire plus »

Le Cloud de plus en plus visé par les attaques ?

A l’utilisation en forte croissance du Cloud s’ajoutent la consumérisation IT, la mobilité ou encore l’Internet des Objets qui repoussent le périmètre technologique au-delà des frontières traditionnelles de sécurité et ont donc largement développé les vulnérabilités des systèmes informatiques de l’entreprise. Face à la recrudescence des attaques dans le Cloud[…]

Aurélie Freyss
Lire plus »

Le Cloud : outil indispensable à l’industrie 4.0

A l’ère du Big Data, de l’IoT (Internet of Things), de l’automation, de l’intelligence artificielle, du M2M (Machine To Machine), l’industrie 4.0 se met en place ; les flux d’informations sont conséquents, et les équipements évoluent de plus en plus rapidement. Aussi, les matériels et les objets connectés se multiplient[…]

Caroline PERONNET on Twitter
Caroline PERONNET
Lire plus »

Discovery Webinar: Intelligence prédictive, Big Data et Sécurité.

Aujourd’hui, 2,5 quitillions octets de données sont créés chaque jour. Au fur et à mesure de sa croissance, ce déluge de données constitue à la fois une opportunité et un enjeu pour les professionnels de la sécurité.  Une opportunité parce que les technologies du Big Data offrent des potentialités inédites dans le domaine[…]

Stéphane
Senior Presales Engineer – Security Expert
Lire plus »

Comment fonctionne la sécurité dans le Cloud ?

Le contexte spécifique du Cloud, notamment public, où les données sont hébergées à l’extérieur de l’entreprise, pointe du doigt d’importants enjeux en termes de sécurité. En utilisant des services Cloud, les entreprises perdent la main sur leurs données et peuvent ne pas maîtriser totalement leur exploitation. En effet dans le[…]

Aurélie Freyss
Lire plus »

Le Cloud, un outil indispensable ?

Selon KPMG, 9 décideurs IT sur 10 affirment que le Cloud est l’avenir de l’informatique et IDC estime que les dépenses en infrastructure Cloud s’élèveront à 38,2 milliards de dollars sur la seule année 2016. Un marché qui affiche en outre une croissance dynamique de 25% par an. Le degré[…]

Aurélie Freyss
Lire plus »

GDPR : 500 jours pour devenir conforme et améliorer son niveau de sécurité

Le règlement général pour la protection des données, ou GDPR (General Data Protection Regulation), deviendra effectif le 25 mai 2018. Les entreprises ont 500 jours pour respecter les nouvelles réglementations. Selon Symantec, 96% des entreprises françaises, allemandes et britanniques déclarent avoir une compréhension partielle du GDPR. Aussi, pour guider les[…]

Caroline PERONNET on Twitter
Caroline PERONNET
Lire plus »

En pratique : comment sécuriser son Datacenter agile ?

La sécurisation du datacenter passe par deux étapes majeures : Nord-Sud (client-serveur) pour sécuriser l’accès au datacenter et filtrer les accès et les contenus à destination ou en provenance des ressources hébergées. Est-Ouest (serveur-serveur) pour sécuriser les ressources virtuelles entre elles parce que soumises à des contraintes d’élasticité et d’agilité. La consolidation[…]

Jean-Pierre
Technical Director
Lire plus »