L’industrie 5.0 n’est pas dans toutes les conversations. La révolution industrielle qu’elle propose non plus. Si elle s’appuie sur la technologie, c’est pour dépasser les notions de productivité et mieux coexister avec les nouveaux besoins de la société. L’approche…
Comment considérer le risque incendie dans un data center ? Pour répondre à cette question, nous avons recueilli le point de vue et le retour d'expérience de deux exploitants. Tout en tentant de mesurer l’impact de l’événement du 10…
Intelligences artificielles : du mythe à la réalité Le film de Stanley Kubrick, 2001 l’Odyssée de l’Espace, au sein duquel une intelligence artificielle nommée HAL dialoguait librement avec l’hôte d’un vaisseau spatial a profondément marqué…
Quelle doit être la durée de validité d’une session et d’un mot de passe privilégiés ? Les meilleures pratiques en 4 étapes. Comme tout professionnel de la sécurité peut l'imaginer, il existe plusieurs approches et…
Lors de l’événement Eset Security Days en juin 2019, Mathieu Tartare, malware researcher au sein du Viruslab d’Eset, est revenu sur une attaque sur chaîne logistique : Winnti Umbrella. Celle-ci était dirigée essentiellement vers les sociétés de jeux vidéo, avec…
La digitalisation et le développement d’Internet attirent un nombre important de cybercriminels. Les techniques qu’ils emploient se multiplient et les attaques ciblent les organisations et les entreprises de toute taille. Cet article, publié dans le numéro 536 de Face au…
Quelle que soit sa taille, une entreprise détient des données sensibles à protéger. Fichiers clients, contrats, données personnelles des salariés, documents techniques, stratégie commerciale… : un vol, une fuite, une altération ou une indisponibilité de ces données peut…