La demande croissante de réduction des coûts d’une part et la maturité de l’offre d’autre part poussent de plus en plus les entreprises au choix des solutions cloud, y compris dans le domaine de l’Identity Access Management (IAM). Le principal…
Categorie: Rubriques
Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans…
Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d’assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage…
2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau…
Les cyberattaques récentes nous ont rappelé que des attaques sur les systèmes d’information peuvent avoir des impacts matériels, voire humains, avec des conséquences financières très importantes. Les attaques sur les systèmes d’information (SI) industriels en sont les exemples parfaits : une…
La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l’augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre…
La COP 21 a démarré depuis dimanche dernier; les Etats participants cherchent des solutions à l’augmentation de la température moyenne du globe. La question environnementale est la problématique centrale du XXIème siècle, après des années de minimisation des effets sur notre…
C'était prévisible, et même attendu par les autorités : les « hacktivistes » ne pouvaient pas laisser passer la COP21 sans faire parler d'eux. Retour sur les les motivations, l’organisation de ces groupes et les conséquences potentielles de ces attaques. Comprendre les mouvances « hacktivistes »…
L’ISO 22301 décrit les exigences liées à la mise en place d’un Système de Management de la Continuité d’Activité (SMCA). Alors que l’ISO 27001 fait office de référence incontestée auprès des Responsables de la Sécurité des Systèmes d’Information (RSSI) depuis…
Dans notre précédent article, nous revenions sur l'adoption d'ici la fin de l'année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la…