Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et…
Category: Cloud & Next-Gen IT Security
Dans un mode projet traditionnel, la généralisation des processus de gestion de la vie des systèmes d’information, l’industrialisation des SI, la virtualisation et la mise en place de solutions de sécurisation standardisées devraient permettre un déploiement simple et rapide des…
Ensuring the respect of privacy in a digital world not only requires integration into every project, but integration into every company culture. This approach will also facilitate compliance with new regulations in the respective countries. Analytical assessment made possible thanks…
C’est du moins l’avenir qu’envisage la DARPA, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le Cyber Grand Challenge(CGC), un tournoi de d’attaque/défense cybersécurité (Capture The Flag) réservé aux machines. Sans intervention humaine,…
La garantie de confiance est bien souvent un argument lié à la Blockchain. En effet, la Blockchain dispose de qualités sécurité intrinsèques : son caractère décentralisé et distribué permet une disponibilité forte du système, la traçabilité est assurée par la conservation…
Qualifiée par certains visionnaires de technologie révolutionnaire, la Blockchain fait aujourd’hui de plus en plus parler d’elle. Le monde entier s’y intéresse et les investissements dans le domaine se multiplient. De nombreuses entreprises et administrations explorent actuellement les usages possibles…
Les technologies de rupture sont celles qui permettent l’expression d’une grande innovation. Et les grandes innovations - celles qui modifient profondément la société - procèdent de la rencontre entre la technologie et un état de la société particulièrement réceptif. Le…
La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n'est donc plus viable et la manière de gérer la sécurité doit s'adapter à ces nouveaux…
« Plier mais ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique face aux menaces cyber. Et quel est aujourd’hui le niveau de préparation des grandes entreprises face à des attaques de plus…
Depuis plusieurs années maintenant les entreprises françaises estiment que leur patrimoine immatériel n’est pas assez protégé par la législation. Le 16 juillet 2014, l’ensemble des députés socialistes ont déposé une proposition de loi à l’Assemblée Nationale relative à la protection…