Nouvelles

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser

INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Partager:
+ Tous les détails

Télétravail et brèches de sécurité à l’ère des pandémies – aux grands maux les grands remèdes : SASE

Le terme « SASE », pour Secure Access Service Edge, a été inventé en 2019 par l’entreprise de recherche Gartner pour définir la centralisation dans le cloud des fonctions de sécurité et de gestion du réseau de l’entreprise. Il s’agit donc d’une alternative au modèle traditionnel de type hub-and-spoke où tous les usagers sont reliés

Partager:
+ Tous les détails

Réseau filaire, le poignard dans le dos de la sécurité

Culturellement, et parce que l’actualité nous apporte chaque semaine son lot de cyberattaques, souvent en provenance de pays étrangers, on a tendance à chercher l’ennemi au-delà de nos murs de défense. Pour cette raison, un grand nombre d’entreprises se sont équipées de pare-feu pour prévenir des attaques externes et porte aujourd’hui une grande attention à

Partager:
+ Tous les détails

Zero Trust… pour être en confiance

Le piratage le 7 mai dernier du pipeline Colonial aura réussi ce que Sunburst, la plus grosse opération de cyberespionnage de l’histoire des États-Unis découverte il y a quelques mois, n’avait pas été capable de faire : amener les enjeux de cybersécurité au premier plan de l’actualité et des priorités gouvernementales américaines. Pour preuve, dès le

Partager:
+ Tous les détails

Jorge Suarez – La passion d’apprendre

Peut-être parce qu’il a appris l’informatique dans des livres sans la possibilité de travailler sur les logiciels étudiés et qu’il a découvert l’électronique en démontant des ordinateurs d’un autre âge, pour comprendre comment ils fonctionnent et pouvoir les réparer, mais Jorge Suarez a développé un sens de la créativité et une intelligence informatique dont NETsatori

Partager:
+ Tous les détails

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser

INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Partager:
+ Tous les détails

Zero Trust… pour être en confiance

Le piratage le 7 mai dernier du pipeline Colonial aura réussi ce que Sunburst, la plus grosse opération de cyberespionnage de l’histoire des États-Unis découverte il y a quelques mois, n’avait pas été capable de faire : amener les enjeux de cybersécurité au premier plan de l’actualité et des priorités gouvernementales américaines. Pour preuve, dès le

Partager:
+ Tous les détails

Questions-réponses en vidéo sur la cybersécurité

Jean-François Vaillancourt, président de NETsatori, et Jean-François Gignac, Vice-président, Ventes et développement des affaires, répondront en direct sur YouTube aux questions de Simon Chamberland sur les principaux enjeux de cybersécurité pour la PME et la grande entreprise à l’ère du 4.0, et en particulier lors d’un mouvement de masse vers le télétravail comme en pleine

Partager:
+ Tous les détails

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser

INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Partager:
+ Tous les détails

Télétravail et brèches de sécurité à l’ère des pandémies – aux grands maux les grands remèdes : SASE

Le terme « SASE », pour Secure Access Service Edge, a été inventé en 2019 par l’entreprise de recherche Gartner pour définir la centralisation dans le cloud des fonctions de sécurité et de gestion du réseau de l’entreprise. Il s’agit donc d’une alternative au modèle traditionnel de type hub-and-spoke où tous les usagers sont reliés

Partager:
+ Tous les détails

Réseau filaire, le poignard dans le dos de la sécurité

Culturellement, et parce que l’actualité nous apporte chaque semaine son lot de cyberattaques, souvent en provenance de pays étrangers, on a tendance à chercher l’ennemi au-delà de nos murs de défense. Pour cette raison, un grand nombre d’entreprises se sont équipées de pare-feu pour prévenir des attaques externes et porte aujourd’hui une grande attention à

Partager:
+ Tous les détails

En quoi les réseaux industriels sont-ils différents des réseaux TI et comment les sécuriser

INTRODUCTION Traditionnellement, les technologies de l’information (TI) étaient séparées des technologies opérationnelles (TO). Cependant, grâce aux nombreux avantages que l’intégration des deux types de technologies procure, nous avons observé dernièrement comment ces deux mondes convergent rapidement. Non seulement les technologies de l’information et les technologies opérationnelles sont plus interconnectées que jamais, mais elles sont également

Partager:
+ Tous les détails

Télétravail et brèches de sécurité à l’ère des pandémies – aux grands maux les grands remèdes : SASE

Le terme « SASE », pour Secure Access Service Edge, a été inventé en 2019 par l’entreprise de recherche Gartner pour définir la centralisation dans le cloud des fonctions de sécurité et de gestion du réseau de l’entreprise. Il s’agit donc d’une alternative au modèle traditionnel de type hub-and-spoke où tous les usagers sont reliés

Partager:
+ Tous les détails

Réseau filaire, le poignard dans le dos de la sécurité

Culturellement, et parce que l’actualité nous apporte chaque semaine son lot de cyberattaques, souvent en provenance de pays étrangers, on a tendance à chercher l’ennemi au-delà de nos murs de défense. Pour cette raison, un grand nombre d’entreprises se sont équipées de pare-feu pour prévenir des attaques externes et porte aujourd’hui une grande attention à

Partager:
+ Tous les détails
Partager: