Catégorie : Sécurité

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Aujourd’hui, les ressources de l’entreprise circulent sur le réseau selon des scénarios de routage variés, inopinés, entre divers environnements. De plus, les acteurs malveillants ont fait évoluer leurs tactiques pour entrer dans le périmètre réseau sécurisé de l’entreprise. Aussi, la protection doit s’adapter et ne plus faire du périmètre sécurisé le seul rempart. Le Zero Trust propose un changement de paradigme dans la stratégie de sécurité.

Lire la suite

Les Assises de la Sécurité et des SI 2019 célèbrent l’IA… et l’humain

Pour la 4ème année, SCC a participé aux Assises de la sécurité et des systèmes d’information. L’événement, réunissant à Monaco plus de 3000 experts de la cybersécurité du monde entier, fait encore et toujours l’objet d’un engouement qui n’a d’égal que la chaude actualité du sujet.

Lire la suite

Cloud : comment concilier souveraineté et sécurité ?

De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du publicvoient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du public voient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé sur la localisation et la sécurité des données sur le territoire national.sur la localisation et la sécurité des données sur le territoire national.

Lire la suite

Autonomous entreprise : Les bases de données autonomes, le virage technologique

Pourrons-nous encore gérer l’information sans l’assistance de l’intelligence artificielle et du machine learning ? La déferlante de datas annoncée laisse peu de place au doute.En introduisant la toute première base de données à gestion automatisée du monde, Oracle a révolutionné la gestion de la donnée et l’exploitation de l’IT.Rencontre avec Alain Scazzola, Hervé de Montlaur et Jean-Yves Migeon, respectivement business development Manager, channel sales Manager et channel marketing Manager chez Oracle pour échanger avec eux sur la place de l’IA et du machine learning en entreprise, l’évolution du métier d’administrateur de bases de données et d’Oracle Autonomous Database.

Lire la suite

Faites prendre le large à votre politique d’impression

Si votre stratégie d’impression prend la poussière, il est temps de lui offrir un grand bol d’air frais. Le cloud est perçu en entreprise comme un pas à sauter, généralement dédié à d’importants projets stratégiques. Au point qu’on en oublie parfois sa vocation première qui est de simplifier et de rationaliser le SI et son infrastructure. L’infrastructure d’impression se prête aisément à la migration dans le cloud et offre la sécurité et la souplesse utile aux organisations qui évoluent.

Lire la suite

Comme Jean, suivez-vous le parfait parcours sécurité pour votre entreprise ?

Bien conscient que 80 % des attaques informatiques visent les petites et moyennes entreprises, Jean, patron d’une PME florissante, sous-traitante d’un grand constructeur français, a décidé de prendre la sécurité de son SI au sérieux. Si les données que son entreprise détient ne sont pas d’une haute confidentialité, Jean sait aussi qu’il est en contact régulier avec des entreprises de plus grande envergure et que c’est bien par ses serveurs et ses ordinateurs que les hackers pourraient tenter de les atteindre. Par ailleurs, personne n’est à l’abri d’un blocage partiel ou total du système dû à une négligence. L’heure est donc venue de prendre les choses en main.

Lire la suite

La cartographie donne sa juste valeur à l’information détenue dans le multicloud

Si le multicloud a libéré les entreprises de l’enfermement constructeur auquel elles étaient tristement habituées, la technologie cloud tend en revanche à diluer et à disperser l’information. Or, l’entreprise reste la seule responsable de la gestion, de l’exploitation et de la conformité de sa data. Pour en être véritablement maître, la cartographie et la classification de la donnée est un préalable désormais indispensable. Cerise sur le gâteau, ces solutions, particulièrement performantes à l’heure du big data et de l’intelligence artificielle, aident également les entreprises à intégrer activement et en conscience le grand mouvement d’intérêt général que représente aujourd’hui l’Open Data.

Lire la suite

Tous acteurs de la cybersécurité !

Face aux attaques à grande échelle et aux malveillances organisées, les entreprises sont confrontées à une menace qui dépasse leur environnement IT. C’est aujourd’hui l’organisation toute entière qui doit être capable d’identifier un cas de compromission de ses données au risque de perdre en performance, en crédibilité et en confiance. Encore faut-il rester à l’affût et savoir repérer les indices.

Lire la suite

Docker et le stockage, où en est-on ? (partie 3)

Jusqu’ici tout allait bien, car les containers Docker ne posaient pas réellement de nouvelles problématiques de stockage.
A l’origine, Docker a été pensé pour pouvoir déployer massivement des micro-services. Ces derniers ont la particularité d’être stateless (sans état) et ne nécessitent donc pas de persistance de données : par défaut, à l’arrêt d’un container, les données sont effacées. C’était assez simple à gérer.
C’était sans compter sur son succès dans les infras. Les containers ont rapidement été utilisés pour déployer des applications de plus en plus complexes. Et ce qui devait arriver arriva : les containers ont finalement eu besoin de stockage persistant.

Lire la suite

Le machine learning : l’arme ultime contre le trop juteux trafic de données

Un salarié peu scrupuleux, rancunier ou tout simplement négligent, et c’est une porte grande ouverte sur le SI de l’entreprise. Visiblement, les cessions de sensibilisation à la sécurité informatique ne sont pas toujours bien intégrées. A propos, les caméras de surveillance branchées sur le réseau sont-elles à toute épreuve ? Bonne question. La corrélation des logs et des flux, l’analyse comportementale et le machine learning peuvent le dire, eux.

Lire la suite
Chargement
Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter