30 732 Résultats pour:

  • Trié par: 

Les données sensibles, qui n’y a pas accès ?

Par Valéry Rieß-Marchive 09 mai 2017

Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié ... Lire la suite

Inde : vaste audit de cybersécurité pour le réseau électrique

Par Valéry Rieß-Marchive 09 mai 2017

Le sous-continent prend au sérieux le risque d’attaque informatique sur son réseau de distribution électrique. Un vaste audit de ses capacités de cybersécurité sera organisé. Lire la suite

Administrateur Windows : préparez-vous à ces deux questions d’entretien d'embauche

Par Stephen J. Bigelow 19 avr. 2017

Les candidats à un poste d'administrateur Windows doivent préparer soigneusement leur entretien d'embauche afin de se démarquer de la multitude de professionnels dans ce domaine. Voici deux questions ... Lire la suite

Docker et ses partenaires veulent accélérer la conteneurisation du legacy (du moins le début)

Par Cyrille Chausson 21 avr. 2017

Il n’y a pas que les applications natives pour le Cloud. Docker, ainsi que Microsoft, Avanade, HPE Pointnext et Cisco développent un programme pour faciliter la mise en conteneurs d’applications patrimoniales qui ... Lire la suite

Rapprochement entre AIs : comment Einstein et Watson vont se compléter

Par Philippe Ducellier 25 avr. 2017

Salesforce et IBM ont annoncé en grande pompe « l’intégration » de leurs Intelligences Artificielles respectives. Mais les synergies possibles restaient floues. Une fois la vague marketing retombée, les éditeurs ... Lire la suite

Peter Tran, RSA : le qui des attaques compte moins que le comment et le pourquoi

Par Michael Heller 13 juin 2017

Le directeur général de RSA relativise la valeur de l’attribution en matière de cybersécurité. Pour lui, le pourquoi et le comment sont plus importants que le qui. Lire la suite

Apprentissage machine : l’Anssi y croît et veut aider les RSSI à y croire

Par Valéry Rieß-Marchive 13 juin 2017

Au Sstic, Anaël Bonneton et Antoine Husson ont présenté le fruit de travaux menés à l’agence pour aider à la validation de modèles produits par des algorithmes de machine learning. Une façon d’aider à son adoption ... Lire la suite

Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »

Par Valéry Rieß-Marchive 15 juin 2017

Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite

3 clés pour réussir le développement d’API

Par Mark Betz 15 juin 2017

La création d’API nécessite de prendre en compte nombre de paramètres. Voici 3 étapes clé à suivre pour faciliter le processus. Lire la suite

Syncsort et Trillium veulent bannir les « Data Swamps »

Par Cyrille Chausson 12 juin 2017

Syncsort présente les deux premiers outils issus du rachat de Trillium dont la vocation est de connecter DMX-h aux outils de gouvernance, de profilage et de validation des données de Trillium. Appliquer les ... Lire la suite