Catégorie : Sécurité
Delinea lance de nouveaux contrôles granulaires des accès à privilèges sur les serveurs
Cette nouvelle fonctionnalité de Cloud Suite, la solution de contrôle des accès à privilèges et des autorisations pour les serveurs sur site et dans le cloud, réduit davantage le risque de mouvements latéraux.
Cybersécurité, responsabilités et IoT : les CTO ont du pain sur la planche pour 2023
2023 est à nos portes et les CTO doivent d’ores et déjà s’interroger sur les défis qui les attendent. Alors que le périmètre des menaces s’étend, que les environnements connectés s’enrichissent de nouveaux dispositifs et que les talents viennent à manquer, les entreprises doivent prendre les bonnes décisions et s’armer aussi bien d’outils que de patience. Retour sur les enjeux qui attendront les équipes IT en 2023.
Genetec publie son rapport sur l’État de la sécurité physique 2022
La cybersécurité fait l’objet d’inquiétudes croissantes ; les données issues des technologies de sécurité physique sont considérées comme un outil « stratégique » pour les opérations de l’entreprise ; le secteur adopte l’infrastructure de cloud hybride et les solutions unifiées.
ABB anticipe la future réglementation sur les gaz fluorés (SF6)
La dernière proposition de l’UE sur les gaz fluorés suggère 2026 et 2030 comme dates d’interdiction du SF6 pour les tableaux moyenne tension isolés au gaz (GIS – Gaz insulated system). La mise à l’essai de solutions alternatives dès à présent permet une migration adaptée vers des technologies GIS sans SF6.
Mauvaise idée : utiliser des logiciels piratés pour réduire les coûts
Un quart des dirigeants de petites et moyennes entreprises (14% en France) envisagent d’utiliser des logiciels piratés pour réduire les coûts. Et vous ? Et vos équipes ?
104 actes de malveillances sur les infrastructures IT en France
Le ministère de l’Intérieur a référencé 104 actes de malveillances sur les infrastructures IT – antennes relais, fibre, éoliennes… – depuis le début de l’année. Les infra nouvelles cibles des activistes ? Il est temps de s’en inquiéter avant que les datacenters ne rejoignent la liste des cibles de ces actes.
Fournisseur de Services de Sécurités Managés : 9 considérations indispensables à prendre en compte lors de sa sélection
Parmi les centaines de fournisseurs potentiels disponibles sur le marché, le processus pour choisir le fournisseur de services de sécurités managés (MSSP) le plus adapté n’est pas une tâche aisée. Cependant, alors que les conseils d’administration et les dirigeants d’entreprise s’intéressent de plus en plus aux dépenses liées à la cybersécurité, il devient essentiel de trouver des critères objectifs d’évaluation pour trouver son fournisseur idéal. Pour ce faire, voici 9 considérations indispensables.
Tribune DCmag – Il faut repenser la cybersécurité dans le datacenter
Parler sécurité dans le datacenter se résume généralement au contrôle des accès, à la détection des intrusions et aux caméras de vidéo surveillance. Mais avec la transformation numérique et l’automatisation, le sujet se déplace sur le réseau OT et sur la cybersécurité des équipements du DC.
Risques cyber : analyse de la sinistralité des entreprises
Bessé et Stelliant dévoilent les principales conclusions de leur étude sur la sinistralité cyber des entreprises.
Le CEA et Schneider Electric prolongent leur collaboration sur la cybersécurité des automatismes et de l’énergie
Le CEA et Schneider Electric prolongent leur collaboration en matière de R&D pour fournir des solutions numériques sécurisées et résilientes dans le domaine de la gestion de l’énergie et des automatismes industriels.
Pourquoi faut-il suivre le webinar ‘La cybersécurité dans les bâtiments tertiaires en 4 étapes’ ?
Vidéo – Pourquoi Eaton nous invite à suivre, ce jeudi 20 octobre à 11:00, le webinar « La cybersécurité dans les bâtiments tertiaires en 4 étapes » ?
Invitation Eaton : La cybersécurité dans les bâtiments tertiaires en 4 étapes
En ce mois de la cybersécurité en Europe, Eaton nous invite à suivre ce jeudi 20 octobre à 11:00, le webinar « La cybersécurité dans les bâtiments tertiaires en 4 étapes ».
Les podcast, les vidéos et les micro-infographies DCmag sont proposés sous licence Creative Commons CC BY-ND (Creative Commons Attribution-NoDerivatives 4.0 International Public License), et destinées à alimenter les sites, blogs et documents produits par et pour l’écosystème des datacenters.