A l'occasion du FIC 2020, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle une nouvelle fois à la construction d'une souveraineté européenne dans le domaine de la cybersécurité.
![](https://www.silicon.fr/wp-content/uploads/2020/01/Logo-FIC2020-120x90.png)
A l'occasion du FIC 2020, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle une nouvelle fois à la construction d'une souveraineté européenne dans le domaine de la cybersécurité.
Une récente étude IBM et Ponemon a montré qu’une fuite de données peut aujourd’hui coûter en moyenne 3,74 millions d’euros à l’organisation qui en est victime. Face à ce risque financier non-négligeable, les entreprises ont besoin de r ...
Si le serverless en est encore à ses débuts, son déploiement dans les entreprises progresse, et les premiers à l’avoir adopté peuvent déjà témoigner de ses avantages
Dans un contexte où toutes les entreprises doivent s’adapter aux enjeux du digital avec la part de risque que cela comporte, les Directions des Systèmes d’Information (DSI) ont un rôle à jouer. Après le RGPD et la reprise en main par l ...
Il y a quelques années, une entreprise technologique américaine du nom de Uber a posé les bases d’une révolution économique profonde. Que l’on soit pour ou contre, Uber a ouvert la voie d’un nouveau mode de consommation basé sur le num ...
La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en pl ...
Nous savons que les applications sont la cause la plus courante des atteintes à la sécurité des données, et nous devons donc nous assurer que nous faisons tout ce qu’il faut pour les sécuriser.
Les humains ont toujours inventé des outils à l’origine de nombreuses innovations tout au long de l’Histoire. Depuis l'âge de pierre jusqu’à aujourd’hui, chaque époque a vu des individus innover dans la création de nouveaux outils, aba ...
Il n’aura échappé à personne que depuis quelques années le terme de « transformation numérique » s’est imposé sur la scène IT. Progressivement, des entreprises de tous les secteurs de l’industrie se sont engagées d’une façon ou d’une a ...
L'arrivée de l'intelligence artificielle et de l'automatisation dans le monde du travail n'a pas toujours été perçue d’un très bon œil. Malgré les avantages que ces technologies apportent aux entreprises et à leurs effectifs, la craint ...
Les DSI subissent de toutes parts une pression constante pour migrer leur progiciel de gestion intégré (ERP) vers le cloud et notamment de la part des éditeurs qui les poussent à adopter leur feuille de route vers le cloud. Les entrepr ...
En 2020, les enjeux liés à l’entreprise et au cloud, qui ont alimenté les discussions des responsables informatiques ces dernières années laisseront place aux architectures hybrides qui incorporent des modèles de cloud public et privé ...
Depuis le 1er janvier 2020, le California Consumer Privacy Act (CCPA) régit le droit des données personnelles des Californiens. Initié à la faveur d'un référendum populaire, il répond aux besoins des citoyens américains de se prémunir ...
Quelle sera la place de l’open source dans la création du code ? Le DevSecOps sera-il incontournable ? Le Cloud Native est certes tentant, mais rimera-t-il avec sécurité ? Veracode livre quelques prédictions et tendances pour 2020.
Les attaques sont de plus en plus sophistiquées. Les plus virulentes intègrent de nombreux composants pour infiltrer petit à petit le réseau de leur victime et lancer une attaque discrète ou au contraire déclencher une vaste attaque au ...
L'App Store continue d'augmenter son chiffre d'affaires en dépit des baisses de vente d'iPhones. Près de 1,5 milliards $ ont été généré sur la semaine des fêtes de fin d'année 2019.
Quel est donc l’avenir de ces petits robots décrits comme le nouveau canal de communication entre une entreprise et ses clients ? Aujourd’hui orientés vers une logique « transactionnelle », ils seront demain « conversationnels », c'e ...
La mise en place d’un programme analytique efficace se rapproche sensiblement de la création d'une entreprise et exige les mêmes qualités de détermination, de flexibilité et de créativité. Les études s'accordent pour dire que les entre ...
A la faveur d'une nouvelle levée de fonds, Qwant nomme un nouveau directeur général chapeauté par un conseil de gouvernance dirigé par la Caisse des Dépôts, son actionnaire historique.
La multiplication des silos tout au long du chemin applicatif crée autant de ruptures difficiles à contourner, et empêchent d’avoir une visibilité de bout en bout des applications.
Les entreprises ont largement débuté leurs activités dans le Cloud avec une vision simple, en s'appuyant sur un cloud privé connecté avec un Cloud public. Ce choix tend sensiblement à disparaître aujourd'hui, jusqu'à passer d'une strat ...
Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.
Les objets connectés investissent tous les espaces, qu’ils soient privés ou professionnels. Collecteurs de données, ces objets sont de plus en plus utilisés de façons industrielles et à des fins stratégiques pour les entreprises. Mais ...
La filiale de La Poste acquiert Softeam Group, ESN spécialisée dans le secteur banque-assurance, qui réalise un chiffre d'affaires de 150 millions €.
Depuis le 16ème siècle, la machine inspire de la défiance, l'humain craignant pour ses revenus. Aujourd'hui cette image persiste, même au sein des pôles SI des entreprises, pourtant ce n'est pas demain que l'IA évincera les RSSI.
La pénurie d'adresses IPv4 fait beaucoup parler d'elle. Entre ceux qui prophétisent la fin d'Internet et ceux qui font fi d'un problème bien réel, une voie constructive existe : ranimer la coopération originelle d'Internet entre ses di ...
Les enjeux en matière de sécurité, souvent liés à l’internet des objets, dépassent la sphère grand-public. En effet, du côté des industriels, la sécurité des données est souvent minimisée laissant place à des hauts risques comme des fu ...
L'empreinte énergétique du secteur IT est estimée à 7 % de la consommation mondiale d'énergie. Et, bien que l'industrie des data centers et de la colocation ne représente qu'un petit segment du secteur IT, elle représente une grande pa ...
La gestion des vulnérabilités est la science de la priorisation des actions en fonction des contraintes.
À mesure que les deux protocoles gagnent en popularité, les opérateurs réseaux sont de plus en plus préoccupés par l’impact d’un manque de visibilité DNS sur leurs activités quotidiennes.