Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique.
Pour vous abonner à Alliancy, le mag, cliquez ici
Les articles du dossier
-
Cyberdéfense – Les grandes infrastructures dans l’œil de mireL’informatique est omniprésente dans les réseaux de distribution électrique, d’eau ou de gaz, les trains, les avions… autant d’infrastructures stratégiques qui peuvent être l’objet d’attaques...
-
Cybersécurité – Fabrice De Biasio : « Oublier les rustines »Quand La Poste se sépare, en 2008, de sa filiale de transport aérien, Europe Airpost, la rationalisation est à l’ordre du jour. L’approche sécurité de...
-
Hébergement – Prism secoue le cloudLes révélations d’Edward Snowden, en juin, sur le programme de surveillance Prism ont divulgué au public les techniques d’écoute à grande échelle de la NSA,...
-
Cyber-sécurité : à Lille, le FIC met l’Etat au centre du jeuLors de la 6e édition du Forum International de la Cybercriminalité, les professionnels de tous horizons ont eu l’occasion de rencontrer, les 22 et 23 janvier...
-
Mobilité – Appareils portables… à suivre !Cryptologie, biométrie, protection des données disséminées dans le cloud, contrôle des identités et des accès : la sécurisation des données fait l’objet de toutes les...
-
Prism – Trois questions à… Patrick Starck, CloudwattPatrick Starck, président de Cloudwatt a répondu à nos questions concernant l'impact du programme de surveillance Prism sur le marché du cloud. […]
-
Cyberdéfense – Trois questions à… Vincent Marfaing, ThalesVincent Marfaing, vice-président, en charge des activités liées à la cybersécurité et à la sécurité des technologies de l’information de Thales, a répondu à nos...
-
Sécurité – Où sont vos données critiques ?Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin...
-
IAM – Quand les “ID” sont prises au sérieuxFace à l’explosion des échanges numériques, la protection des données personnelles et l’authentification des identités deviennent de plus en plus complexes à gérer. Le point...