30 732 Résultats pour:
- Trié par:
Les données sensibles, qui n’y a pas accès ?
09 mai 2017Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié ... Lire la suite
Inde : vaste audit de cybersécurité pour le réseau électrique
09 mai 2017Le sous-continent prend au sérieux le risque d’attaque informatique sur son réseau de distribution électrique. Un vaste audit de ses capacités de cybersécurité sera organisé. Lire la suite
Administrateur Windows : préparez-vous à ces deux questions d’entretien d'embauche
19 avr. 2017Les candidats à un poste d'administrateur Windows doivent préparer soigneusement leur entretien d'embauche afin de se démarquer de la multitude de professionnels dans ce domaine. Voici deux questions ... Lire la suite
Docker et ses partenaires veulent accélérer la conteneurisation du legacy (du moins le début)
21 avr. 2017Il n’y a pas que les applications natives pour le Cloud. Docker, ainsi que Microsoft, Avanade, HPE Pointnext et Cisco développent un programme pour faciliter la mise en conteneurs d’applications patrimoniales qui ... Lire la suite
Rapprochement entre AIs : comment Einstein et Watson vont se compléter
25 avr. 2017Salesforce et IBM ont annoncé en grande pompe « l’intégration » de leurs Intelligences Artificielles respectives. Mais les synergies possibles restaient floues. Une fois la vague marketing retombée, les éditeurs ... Lire la suite
Peter Tran, RSA : le qui des attaques compte moins que le comment et le pourquoi
13 juin 2017Le directeur général de RSA relativise la valeur de l’attribution en matière de cybersécurité. Pour lui, le pourquoi et le comment sont plus importants que le qui. Lire la suite
Apprentissage machine : l’Anssi y croît et veut aider les RSSI à y croire
13 juin 2017Au Sstic, Anaël Bonneton et Antoine Husson ont présenté le fruit de travaux menés à l’agence pour aider à la validation de modèles produits par des algorithmes de machine learning. Une façon d’aider à son adoption ... Lire la suite
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
15 juin 2017Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
3 clés pour réussir le développement d’API
15 juin 2017La création d’API nécessite de prendre en compte nombre de paramètres. Voici 3 étapes clé à suivre pour faciliter le processus. Lire la suite
Syncsort et Trillium veulent bannir les « Data Swamps »
12 juin 2017Syncsort présente les deux premiers outils issus du rachat de Trillium dont la vocation est de connecter DMX-h aux outils de gouvernance, de profilage et de validation des données de Trillium. Appliquer les ... Lire la suite