D'après le rapport Verizon 2024, le facteur humain est à l'origine de 68% des compromissions de données. Conscients de cette vulnérabilité, 90% des cyberattaques exploitent l'erreur humaine, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel…
Categorie: Eclairage
Dans le premier article de cette série, nous avons étudié les fondements de l’Enterprise Access Model (EAM) de Microsoft, en nous concentrant sur la définition de la portée du Control Plane pour protéger l'administration du cloud. Face à l'évolution de…
Cet article est le premier d’une série de deux, traitant de l’implémentation de l’Enterprise Access Model un modèle d’administration propose par Microsoft pour sécuriser l’administration des environnements Cloud. Aujourd’hui, la plupart des entreprises utilisent le Cloud public pour héberger de…
L’informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes actuels, tels que RSA et ECC. En revanche, pour la cryptographie symétrique (AES, fonctions de hachage), doubler la taille des clés garantit le maintien des standards de sécurité.…
Dans un monde où la sécurité aérienne repose de plus en plus sur des systèmes numériques, la réglementation PART-IS, introduite par l’EASA (European Union Aviation Safety Agency), marque un tournant décisif. Cette initiative s’inscrit dans un contexte de multiplication des…
Le Digital Operational Resilience Act (DORA) est un règlement européen conçu pour renforcer la résilience des entités financières face aux risques IT et de cybersécurité. Son objectif est ambitieux : il s’agit d’améliorer la capacité des entreprises à anticiper et à…
La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée. A cette fin,…
Avec l’interdiction des ventes de véhicules thermiques dans l’Union européenne en 2035, le marché de la mobilité électrique est en forte expansion, et, avec lui, les infrastructures de recharge des véhicules électriques (IRVE) se développent rapidement : les investissements cumulés…
Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les…
Introduction au mainframe Les mainframes jouent un rôle central dans les opérations quotidiennes des plus grandes entreprises du monde. Ils dominent le paysage informatique des grandes entreprises dans les secteurs de la banque, de la finance, des soins de santé,…