
Enfin une formation sur la migration vers le Cloud au Québec!
C’est inéluctable : les entreprises vont massivement migrer leurs infrastructures sur le Cloud. Les chiffres sont sans appel. Entre 2020 et 2021, le pourcentage d’organisations ayant décidé de faire le saut infonuagique a augmenté de 15 %, passant de 22 à 37 %, et tout indique que ces chiffres vont encore augmenter en 2022. En même temps,

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser
INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Télétravail et brèches de sécurité à l’ère des pandémies – aux grands maux les grands remèdes : SASE
Le terme « SASE », pour Secure Access Service Edge, a été inventé en 2019 par l’entreprise de recherche Gartner pour définir la centralisation dans le cloud des fonctions de sécurité et de gestion du réseau de l’entreprise. Il s’agit donc d’une alternative au modèle traditionnel de type hub-and-spoke où tous les usagers sont reliés

Réseau filaire, le poignard dans le dos de la sécurité
Culturellement, et parce que l’actualité nous apporte chaque semaine son lot de cyberattaques, souvent en provenance de pays étrangers, on a tendance à chercher l’ennemi au-delà de nos murs de défense. Pour cette raison, un grand nombre d’entreprises se sont équipées de pare-feu pour prévenir des attaques externes et porte aujourd’hui une grande attention à

Zero Trust… pour être en confiance
Le piratage le 7 mai dernier du pipeline Colonial aura réussi ce que Sunburst, la plus grosse opération de cyberespionnage de l’histoire des États-Unis découverte il y a quelques mois, n’avait pas été capable de faire : amener les enjeux de cybersécurité au premier plan de l’actualité et des priorités gouvernementales américaines. Pour preuve, dès le

Enfin une formation sur la migration vers le Cloud au Québec!
C’est inéluctable : les entreprises vont massivement migrer leurs infrastructures sur le Cloud. Les chiffres sont sans appel. Entre 2020 et 2021, le pourcentage d’organisations ayant décidé de faire le saut infonuagique a augmenté de 15 %, passant de 22 à 37 %, et tout indique que ces chiffres vont encore augmenter en 2022. En même temps,

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser
INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Zero Trust… pour être en confiance
Le piratage le 7 mai dernier du pipeline Colonial aura réussi ce que Sunburst, la plus grosse opération de cyberespionnage de l’histoire des États-Unis découverte il y a quelques mois, n’avait pas été capable de faire : amener les enjeux de cybersécurité au premier plan de l’actualité et des priorités gouvernementales américaines. Pour preuve, dès le

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser
INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Télétravail et brèches de sécurité à l’ère des pandémies – aux grands maux les grands remèdes : SASE
Le terme « SASE », pour Secure Access Service Edge, a été inventé en 2019 par l’entreprise de recherche Gartner pour définir la centralisation dans le cloud des fonctions de sécurité et de gestion du réseau de l’entreprise. Il s’agit donc d’une alternative au modèle traditionnel de type hub-and-spoke où tous les usagers sont reliés

Réseau filaire, le poignard dans le dos de la sécurité
Culturellement, et parce que l’actualité nous apporte chaque semaine son lot de cyberattaques, souvent en provenance de pays étrangers, on a tendance à chercher l’ennemi au-delà de nos murs de défense. Pour cette raison, un grand nombre d’entreprises se sont équipées de pare-feu pour prévenir des attaques externes et porte aujourd’hui une grande attention à

Enfin une formation sur la migration vers le Cloud au Québec!
C’est inéluctable : les entreprises vont massivement migrer leurs infrastructures sur le Cloud. Les chiffres sont sans appel. Entre 2020 et 2021, le pourcentage d’organisations ayant décidé de faire le saut infonuagique a augmenté de 15 %, passant de 22 à 37 %, et tout indique que ces chiffres vont encore augmenter en 2022. En même temps,

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser
INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Télétravail et brèches de sécurité à l’ère des pandémies – aux grands maux les grands remèdes : SASE
Le terme « SASE », pour Secure Access Service Edge, a été inventé en 2019 par l’entreprise de recherche Gartner pour définir la centralisation dans le cloud des fonctions de sécurité et de gestion du réseau de l’entreprise. Il s’agit donc d’une alternative au modèle traditionnel de type hub-and-spoke où tous les usagers sont reliés