Depuis les prémices de sa théorisation dans les années 1950 lors de la conférence de Dartmouth[1], l’Intelligence Artificielle (IA) a connu un développement important. Aujourd’hui, grâce à certains facteurs comme les progrès techniques dans divers domaines technologiques tels que le…
Categorie: Formats
Active Directory (AD) est un annuaire mis à disposition par Microsoft depuis Windows 2000 Server, permettant de centraliser les mécanismes d'identification, d'authentification et de gestion des droits d’accès aux ressources de l’organisation. Ce composant est utilisé par un très grand…
Les multiples objectifs du pilotage budgétaire Depuis quelques années, les entreprises voient leur budget de cybersécurité exploser : il a augmenté de 51% depuis 2018, selon les rapports Gartner[1]. Il est maintenant demandé aux RSSI de maîtriser les coûts de…
Les enjeux cyber du secteur de l’énergie Le secteur de l’énergie est composé d’infrastructures considérées comme vitales et assure des services essentiels pour un pays. Le secteur, marqué par une digitalisation croissante, est sans conteste une cible privilégiée des cyberattaquants…
Je vous parle souvent de sensibilisation à la cybersécurité. Je partage les concepts, les bonnes pratiques mais aujourd'hui, je prends la plume avec un autre point de vue : celui de la personne sensibilisée ! Eh oui, les experts ne sont…
Vincent, peux-tu nous présenter le cloud et les enjeux de sa sécurisation ? Tout d’abord, il faut savoir que la sécurité du cloud est particulièrement différente en fonction des types de cloud et de la manière de consommer des services…
Roxane, peux-tu nous présenter ce qu'est le pilotage de la résilience opérationnelle ? Les tableaux de bord et KPIs qui véhiculent des messages concrets et appellent à l’action sont souvent le moteur du succès des initiatives de résilience opérationnelle. La…
La sécurité des sauvegardes est un sujet qui préoccupe de plus en plus les grands comptes, souvent dans le cadre d’initiatives pour améliorer leur cyber-résilience. Les sauvegardes sont en effet le dernier recours lors d’une cyber-attaque, lorsque toutes les mesures…
Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L'objectif de cet article n'est pas de…
En 2013, le FBI a émis un mandat dénommé Stored Communications Act afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations,…