Nous l'avons vu dans la première partie de cet article, le scénario d’une crue centennale identique ou supérieure à celle de 1910 est aujourd’hui le scénario de catastrophe majeure le plus probable en Île-de-France. Même si Paris est maintenant mieux…
Categorie: Rubriques
En cybersécurité on entend souvent dire que « la principale vulnérabilité se situe entre le siège et le clavier ». En effet, les attaquants exploitent souvent les erreurs commises par les individus et également les vulnérabilités des organisations. En outre, pour que…
Le 2 février dernier, diplomates américains et européens sont parvenus à un accord sur le transfert transatlantique des données à caractère personnel, intitulé « EU-US Privacy Shield ». Il permet de combler le vide juridique créé suite à l’invalidation par…
Les occurrences de crue se sont multipliées au cours des dernières décennies. Entre 2002 et 2014 363 inondations ont été enregistrées en Europe avec plus de 150 milliards d’euros de dégâts, dont plusieurs crues de grande ampleur : Prague en…
À l’occasion du FIC 2016, Solucom et Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l’information, révèlent les résultats de leur étude exclusive sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises. Fondée sur un panel…
La demande croissante de réduction des coûts d’une part et la maturité de l’offre d’autre part poussent de plus en plus les entreprises au choix des solutions cloud, y compris dans le domaine de l’Identity Access Management (IAM). Le principal…
Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans…
Le 1er janvier dernier, la directive Solvabilité II est enfin entrée en vigueur. Les compagnies d’assurance et mutuelles françaises doivent donc répondre à de nombreuses obligations imposées par le législateur européen. Pourtant, nous pointions dans la première partie de notre décryptage…
2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau…
Les cyberattaques récentes nous ont rappelé que des attaques sur les systèmes d’information peuvent avoir des impacts matériels, voire humains, avec des conséquences financières très importantes. Les attaques sur les systèmes d’information (SI) industriels en sont les exemples parfaits : une…
