• La transformation numérique de l'industrie, vers le 5.0. Crédit : AdobeStock-Olivier Le Moa
    25 octobre 2022

    L’industrie 5.0 n’est pas dans toutes les conversations. La révolution industrielle qu’elle propose non plus. Si elle s’appuie sur la technologie, c’est pour dépasser les notions de productivité et mieux coexister avec les nouveaux besoins de la société. L’approche…

  • Centre de donnée d'Equinix - crédit : Epaillard Machado
    22 juin 2022

    Comment considérer le risque incendie dans un data center ? Pour répondre à cette question, nous avons recueilli le point de vue et le retour d'expérience de deux exploitants. Tout en tentant de mesurer l’impact de l’événement du 10…

  • Humain et robot - AdobeStock CC Sdecoret
    7 janvier 2021

    Intelligences artificielles : du mythe à la réalité Le film de Stanley Kubrick, 2001 l’Odyssée de l’Espace, au sein duquel une intelligence artificielle nommée HAL dialoguait librement avec l’hôte d’un vaisseau spatial a profondément…

  • 12 octobre 2020

    Quelle doit être la durée de validité d’une session et d’un mot de passe privilégiés ? Les meilleures pratiques en 4 étapes. Comme tout professionnel de la sécurité peut l'imaginer, il existe plusieurs approches…

  • Winnti-Umbrella-Photo-PIXNIO
    1 juillet 2019

    Lors de l’événement Eset Security Days en juin 2019, Mathieu Tartare, malware researcher au sein du Viruslab d’Eset, est revenu sur une attaque sur chaîne logistique : Winnti Umbrella. Celle-ci était dirigée essentiellement vers les sociétés de jeux vidéo, avec…

  • Cybersécurité : les attaques à la lumière des retours d’expérience. Photo : iAmMrRob - Pixabay
    24 janvier 2019

    La digitalisation et le développement d’Internet attirent un nombre important de cybercriminels. Les techniques qu’ils emploient se multiplient et les attaques ciblent les organisations et les entreprises de toute taille. Cet article, publié dans le numéro 536 de Face au…

  • 5 décembre 2018

    Quelle que soit sa taille, une entreprise détient des données sensibles à protéger. Fichiers clients, contrats, données personnelles des salariés, documents techniques, stratégie commerciale… : un vol, une fuite, une altération ou une indisponibilité de ces données peut…