L’Intelligence Artificielle bientôt réglementée ?

Depuis les prémices de sa théorisation dans les années 1950 lors de la conférence de Dartmouth[1], l’Intelligence Artificielle (IA) a connu un développement important. Aujourd’hui, grâce à certains facteurs comme les progrès techniques dans divers domaines technologiques tels que le…

Radar des outils pour renforcer la sécurité d’Active Directory

Active Directory (AD) est un annuaire mis à disposition par Microsoft depuis Windows 2000 Server, permettant de centraliser les mécanismes d'identification, d'authentification et de gestion des droits d’accès aux ressources de l’organisation. Ce composant est utilisé par un très grand…

Excellence opérationnelle : l’enjeu d’organiser un pilotage budgétaire de la cybersécurité dans l’entreprise

Les multiples objectifs du pilotage budgétaire Depuis quelques années, les entreprises voient leur budget de cybersécurité exploser : il a augmenté de 51% depuis 2018, selon les rapports Gartner[1]. Il est maintenant demandé aux RSSI de maîtriser les coûts de…

Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels

Les enjeux cyber du secteur de l’énergie Le secteur de l’énergie est composé d’infrastructures considérées comme vitales et assure des services essentiels pour un pays. Le secteur, marqué par une digitalisation croissante, est sans conteste une cible privilégiée des cyberattaquants…

L’analyse de données et l’automatisation au cœur du pilotage de la résilience opérationnelle, interview de Roxane Bohin

Roxane, peux-tu nous présenter ce qu'est le pilotage de la résilience opérationnelle ? Les tableaux de bord et KPIs qui véhiculent des messages concrets et appellent à l’action sont souvent le moteur du succès des initiatives de résilience opérationnelle. La…

L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?

Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L'objectif de cet article n'est pas de…

Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?

En 2013, le FBI a émis un mandat dénommé Stored Communications Act afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations,…

Back to top