La garantie de confiance est bien souvent un argument lié à la Blockchain. En effet, la Blockchain dispose de qualités sécurité intrinsèques : son caractère décentralisé et distribué permet une disponibilité forte du système, la traçabilité est assurée par la conservation…
Categorie: Cloud & Next-Gen IT Security
Qualifiée par certains visionnaires de technologie révolutionnaire, la Blockchain fait aujourd’hui de plus en plus parler d’elle. Le monde entier s’y intéresse et les investissements dans le domaine se multiplient. De nombreuses entreprises et administrations explorent actuellement les usages possibles…
Les technologies de rupture sont celles qui permettent l’expression d’une grande innovation. Et les grandes innovations - celles qui modifient profondément la société - procèdent de la rencontre entre la technologie et un état de la société particulièrement réceptif. Le…
La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n'est donc plus viable et la manière de gérer la sécurité doit s'adapter à ces nouveaux…
« Plier mais ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique face aux menaces cyber. Et quel est aujourd’hui le niveau de préparation des grandes entreprises face à des attaques de plus…
Depuis plusieurs années maintenant les entreprises françaises estiment que leur patrimoine immatériel n’est pas assez protégé par la législation. Le 16 juillet 2014, l’ensemble des députés socialistes ont déposé une proposition de loi à l’Assemblée Nationale relative à la protection…
Dès sa sortie en 2010, les fonctionnalités de KINECT sont prometteuses : le dispositif capte les mouvements des utilisateurs et les retranscrit sur des personnages pour les animer, sans l’utilisation de manettes et joysticks. En 2013, la deuxième version de KINECT…
Après 12 ans de bons et loyaux services, Windows XP tire sa révérence. Arrivé en fin de support en 2009, il était jusqu’ici possible de continuer à recevoir les mises à jour grâce au « support étendu » de Microsoft, un abonnement…
Depuis les révélations d’Edward Snowden, le programme PRISM de surveillance électronique de la NSA est au centre de questions déontologiques et idéologiques. Si nous mettons de côté ces aspects, ce programme et l’ensemble de ceux portés par la NSA se…
Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management…