marion

/marion

À propos de marion

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent marion a créé 212 entrées de blog.

Sécurité informatique : un marché dynamisé par le Big data

De nos jours, le marché de la sécurité informatique est un secteur dynamique à forte croissance (selon l'étude Gartner). Les dirigeants d'entreprises ou d'organisations publiques ont rapidement pris conscience de la réalité et de la dangerosité des menaces. C'est grâce à cela que le secteur ne souffre pas des restrictions budgétaires pouvant affecter d'autres domaines. C'est ainsi que nous pouvons luter contre des menaces de plus en plus sophistiquées. Face à l’explosion du volume d’informations, il n’est pas mince affaire de détecter virus, attaques inconnues ou APT. Or, la forte évolution du domaine du Big Data nous permet désormais de [...]

Par | 2016-01-20T18:08:15+02:00 janvier 20th, 2016|Blog|

ITrust présentera ses solutions innovantes au FIC

Cyberattaques mondiales, cyberextorsions, intrusions en tout genres : l’année 2015 a été fortement perturbée par de nombreux évènements liés à la cyber-sécurité. La 8ème édition du Forum International de la Cyber-sécurité (FIC) ouvrira ses portes à Lille, le 25 et 26 janvier dans un contexte de crise. 140 partenaires institutionnels ou industriels, 4 ministères français et européens sont attendus, des conférences, des démonstrations techniques, des parcours thématiques, le programme est à la hauteur des défis et enjeux mondiaux qui se profilent pour 2016. Présent sur le Forum depuis sa création, ITrust présentera notamment son produit Reveelium le 25 janvier à [...]

Par | 2016-01-05T14:36:09+02:00 janvier 5th, 2016|Blog|

Tableau de bord SSI

Le tableau de bord SSI, un outil synthétique Les entreprises font face à des problématiques de sécurité informatique complexes. Les cyberattaques sont aujourd'hui menées par des hackers experts, qui disposent d'outils sophistiqués. L'aspect protéiforme de ces menaces, virus, prises de contrôle à distance, intrusions et implantations de logiciels espions, oblige les sociétés à faire appel à des organismes externes, spécialisés dans la sécurité informatique. Ces derniers reçoivent mandat pour accéder aux données confidentielles de plusieurs types, réseau, Datacenter, mémoire des serveurs et des disques durs, brevets et données financières. Ces organismes effectuent des audits de sécurité tous azimuts, qui font [...]

Par | 2015-12-11T17:29:12+02:00 décembre 11th, 2015|Blog|

Cybersécurité industrielle

Traditionnellement, la sécurité industrielle se résumait à la protection physique du personnel, et des installations. Mais au fil des années, le secteur industriel a subi de profondes mutations, qui ont mené à un changement radical de l'approche en matière de sécurité, en raison du développement et de l'expansion de l'informatique industrielle. En effet, lorsque l'on sait qu'une simple clé USB malveillante suffit pour mettre en panne une installation, ou stopper certains processus industriels, on comprend la nature des enjeux sécuritaires, liés à la cybersécurité industrielle. L'absence de sécurité des systèmes industriels informatisés Connectés, interconnectés avec les systèmes d'information classique, voire [...]

Par | 2015-12-11T17:26:34+02:00 décembre 11th, 2015|Blog|

Qu’est ce que l’ISO 27001 ?

PRESENTATION La norme ISO 27001, publiée en Octobre 2005 et révisée en 2013, est le centre de gravité de la famille des normes liées au management de la sécurité des informations. Elle détaille l’ensemble des étapes à respecter pour la mise en place et la gestion d’un Système de Management de la Sécurité de l’information (SMSI, avec la possibilité d’une certification validant la conformité du résultat. Cette norme s’adresse à toutes les organisations qui veulent prendre en compte la sécurité de leurs informations, quel que soit leur taille ou leur secteur d’activité. ENJEUX La cybercriminalité est un phénomène mondial en [...]

Par | 2015-12-03T16:59:26+02:00 décembre 3rd, 2015|Blog|

Sécurité du réseau informatique : comment protéger votre entreprise ?

Se prémunir efficacement contre les cyberattaques Le développement d'Internet et des nouvelles technologies sont venus renforcer le recours à l'informatique dans la sphère professionnelle, tous secteurs confondus. Le corollaire de cette intensification de l'usage de réseaux informatiques connectés, est la complexification des problématiques de sécurité informatique. Les menaces se font de plus en plus sophistiquées, et les hackers maitrisent des techniques d'intrusion et de déstabilisation de plus en plus pointues. Les entreprises de toutes tailles font donc régulièrement appel à des organismes spécialisés en sécurité informatique, pour les aider à mettre en place des stratégies pérennes de sécurisation de leurs [...]

Par | 2015-12-03T16:49:18+02:00 décembre 3rd, 2015|Blog|

Top 5 des failles de sécurité dans une entreprise

Si les entreprises voient leur système d’information piraté et leurs données subtilisées, c’est parce que souvent, elles n’ont pas bien mis en place des mesures de sécurité rigoureuses. À l’heure où la majorité des échanges se fait en ligne, il est indispensable de se prémunir à l'aide d’un bon système de sécurité informatique pour éviter les failles de sécurité les plus récurrentes. Les failles d’injection Les injections SQL sont des attaques communes qui exploitent la faille de sécurité des applications web en particulier celles qui permettent à un utilisateur de se connecter via des identifiants. Les données entrées par l'utilisateur [...]

Par | 2015-12-03T16:45:56+02:00 décembre 3rd, 2015|Blog|

Comment choisir son mot de passe ?

Le mot de passe, un premier niveau de sécurité informatique Notre époque coïncide avec un basculement vers un mode de vie de plus en plus connecté. Le recours à l'informatique dans le cadre professionnel, pour les actions de la vie courante, et les loisirs, nous oblige à choisir de nombreux mots de passe, pour accéder à des applications multiples. Si l'exercice parait fastidieux, il ne faut pas pour autant négliger cette étape lors de l'inscription sur le portail web de sa banque, pour protéger sa messagerie, ou encore pour l'inscription sur des sites de commerce en ligne avec paiements potentiels. [...]

Par | 2015-12-03T16:42:16+02:00 décembre 3rd, 2015|Blog|

Qu’est-ce qu’une faille de sécurité ?

Une faille de sécurité peut être définie comme une faiblesse ou une vulnérabilité dans un système informatique. Elle peut permettre des intrusions et crée des opportunités bénéficiant aux pirates. Les répercussions d'une faille de sécurité su l'entreprise La faille peut non seulement mettre en péril la sécurité du système mais elle fournit aussi des chemins d'accès vers les données confidentielles et peut obliger à suspendre une partie ou toute l'activité. Elle peut être décelée à divers niveaux : au cœur du langage de programmation d'un logiciel ou du code source d'une application. Malheureusement, très souvent, on met à jour une [...]

Par | 2015-11-27T11:35:28+02:00 novembre 27th, 2015|Blog|

Vol de données informatiques : quelles solutions ?

Se protéger efficacement contre le vol de données Devenu l'alpha et l'oméga de toutes activités professionnelles, l'informatique induit des problématiques de protection des données de plus en plus complexes et protéiformes. Les entreprises doivent aujourd'hui faire face à des hackers de plus en plus pointus, dont les techniques sophistiquées sont à l'origine de faits d'armes emblématiques, comme le vol des données informatiques des membres d'eBay, la déstabilisation de Gemalto ou encore de Sony. A cela s'ajoutent des problématiques de sauvegarde des données sur des disques durs et des serveurs sécurisés, ainsi que les fuites de données, organisées sciemment ou bien [...]

Par | 2015-11-27T11:32:20+02:00 novembre 27th, 2015|Blog|