Derrière ce titre provocateur se cache une réalité contrastée pour la protection des données. D’un coté les réseaux sociaux, et les sociétés les exploitant, prennent régulièrement des largesses sur le respect de la vie privée de leurs membres. Changement peu…
Depuis le début des années 2000, les grilles de calcul ont rencontré un succès certain dans le monde scientifique, ainsi que dans certains secteurs de l’industrie et de la finance. Au-delà de ces domaines, l'usage de ces grilles est peu…
Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ? Une fois de plus les Assises sont un succès, un succès à la…
Au regard de ces récents évènements et des différents types d’attaques (Tribune n°1) , le RSSI doit aujourd’hui plus que jamais évaluer l’exposition de son organisation aux attaques externes. Le secteur d’activité, la visibilité de la marque ou encore la…
16% des directeurs de systèmes d’information interrogés par PAC et Solucom dans le cadre de leur enquête sur les grands projets de transformation font état de key performance indicators couvrant toutes les dimensions de leur projet. Comment expliquer le décalage…
Ministère des Finances, Google, Sony, RSA, secteur pétrolier/énergie, entités gouvernementales…autant d’acteurs qui ont en commun d’avoir été victimes d’attaques informatiques. Ces dernières ont défrayé la chronique, faisant les grands titres des médias généralistes et économiques. Elles ont souvent généré des…
Les attaques ciblées sont difficiles à détecter, à juguler et à empêcher. Le périmètre de sécurité réseaux et les applications web ne sont plus forcément les premières portes d’entrée. L’attaque va souvent jouer sur plusieurs tableaux pour atteindre son objectif.…
Solucom et PAC viennent de publier une enquête sur les grands projets de transformation, entretien avec Jean-François PERRET, Vice-président du Conseil de surveillance de PAC. Selon cette enquête, quels objectifs les entreprises poursuivent-elles à travers la transformation de leur système…
On associe souvent biométrie et authentification forte. Qu’en pensez-vous ? C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais,…
Tribune écrite par Damien Mermet et Olivier Labarre. Impossible d’aborder le thème des « démonstrateurs » sans aborder le sujet de la trajectoire de connaissance. En effet, le concept de trajectoire de connaissance illustre à merveille la boucle d’apprentissage nécessaire entre les aspects…