Il existe presque autant de définitions de la Threat Intelligence que d’acteurs de la sécurité. Pour moi, la Threat Intelligence est la capacité à identifier sur son infrastructure les indices de compromission auxquels l’entreprise doit faire face. Pour cela, il faut analyser les logs de l’infrastructure afin d’identifier les signaux faibles qui permettront de remonter […]
Catégorie : Sécurité
Témoignages vidéo des Assises de la sécurité 2016
Notre sélection de la semaine vous permet de suivre plus d’une heure et demi d’entretiens vidéos avec les responsables de la sécurité des systèmes d’informations interviewés lors des Assises de la Sécurité 2016 à Monaco début octobre. Projets en cours, nouvelles approches de gestion des risques et de suivi des incidents sont abordés sans tabou ni langue de bois. […]
Hamelin trace ses liens avec Interoute
Bureautique en ligne et progiciel de gestion intégré obligent le papetier Hamelin à gonfler son réseau. Interoute relie le siège d’Hérouville-Saint-Clair, près de Caen, aux 30 sites distants répartis sur trois continents.
Lire la suite de à proposHamelin trace ses liens avec Interoute…
Gare aux correctifs des objets connectés
Les objets connectés pourraient représenter 11% de l’économie mondiale en 2025, soit un marché compris entre 4 et 11 billions de dollars, évalue l’institut McKinsey dans un rapport récent [1]. La fourchette est large, certes, mais surtout élevée. Lire la suite de à proposGare aux correctifs des objets connectés…
EasyVista affronte VMware et Landesk sur leur terrain
L’éditeur Français EasyVista lève 7,5 millions d’Euros pour mieux conquérir le marché nord-américain et s’imposer sur la fourniture de services d’entreprise. Ses rivaux outre-atlantique, notamment VMware et Landesk étoffent leur gamme de suivi des terminaux et des services mobiles.
Lire la suite de à proposEasyVista affronte VMware et Landesk sur leur terrain…
L’authentification devient adaptative
De retour de congés, on apprécie de revoir ses collègues, le teint hâlé, souriants… jusqu’au démarrage de l’ordinateur. Mince, c’est quoi le mot de passe ? Huit à dix mots de passe distincts restent nécessaires, en moyenne, pour accéder aux fichiers partagés et aux applications métiers. En fin de journée, la recherche des sésames fait perdre 30 minutes par employé connecté. Pire, […]