Depuis les prémices de sa théorisation dans les années 1950 lors de la conférence de Dartmouth[1], l’Intelligence Artificielle (IA) a connu un développement important. Aujourd’hui, grâce à certains facteurs comme les progrès techniques dans divers domaines technologiques tels que le…
Categorie: Cloud & Next-Gen IT Security
Active Directory (AD) est un annuaire mis à disposition par Microsoft depuis Windows 2000 Server, permettant de centraliser les mécanismes d'identification, d'authentification et de gestion des droits d’accès aux ressources de l’organisation. Ce composant est utilisé par un très grand…
Vincent, peux-tu nous présenter le cloud et les enjeux de sa sécurisation ? Tout d’abord, il faut savoir que la sécurité du cloud est particulièrement différente en fonction des types de cloud et de la manière de consommer des services…
Roxane, peux-tu nous présenter ce qu'est le pilotage de la résilience opérationnelle ? Les tableaux de bord et KPIs qui véhiculent des messages concrets et appellent à l’action sont souvent le moteur du succès des initiatives de résilience opérationnelle. La…
En 2013, le FBI a émis un mandat dénommé Stored Communications Act afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations,…
S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis : comment mettre en place la supervision…
Emma, peux-tu nous présenter le sujet ? Historiquement l’approche Agile est un ensemble de pratiques utilisées pour des projets de développement informatique. Le Manifeste publié en 2001 propose 4 grandes valeurs pour révolutionner la performance des entreprises : Ce point d’honneur mis aux interactions humaines entre équipe de développement et acteurs…
Nous vous en parlions dans un précédent article, les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue. Les méthodologies Agiles se généralisent au sein des organisations et les équipes de sécurité doivent désormais s’adapter pour…
Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à…
12Plus de 60 start-ups et PME ont participé à la quatrième édition des « Banking Innovation Awards » (BIA), anciennement « Banking CyberSecurity Innovation Awards » (BCSIA). Cybersécurité, intelligence artificielle et data sont les maîtres mots de ce concours de startups organisé…