Votre système d’information contient l’ensemble des ressources et dispositifs utiles à la collecte, au stockage, au traitement et à la diffusion de vos informations pour la viabilité de votre entreprise. Lorsque vous sauvegardez correctement vos données vous êtes aptes à faire face aux risques d’incidents. A-ITS applique la méthode de la triade CIA (confidentiality, integrity, availability). Ces trois principes de confidentialité, intégrité et disponibilité constituent le socle d’une infrastructure protégée efficacement en matière de cybersécurité.
Tout simplement de faire l’objet d’une attaque par des cybercriminels sous la forme de rançongiciel. La capacité de restauration de vos données est alors compromise.
Si vous êtes une entreprise, oui ! Vous êtes concerné par les changements du traitement des données personnelles. Vous avez l’obligation et la responsabilité de tenir un registre des activités de traitement. Ainsi, vous respectez la protection des données et vous la documentez en continu.
Ce sont deux approches différentes. Les catastrophes naturelles sont plus rares et dites locales. Une sauvegarde de données à plusieurs endroits réduit fortement le risque. Cependant, les cyberattaques se déroulent à tout moment et en tout lieu. Comme elles sont souvent ciblées, la sauvegarde de vos données nécessite plusieurs niveaux de protection.
Le spécialiste américain des processeurs IA Cerebras Systems boucle son introduction en bourse au Nasdaq avec plus de 6 milliards de dollars levés. L’entreprise, cofondée notamment par le suisse Jean-Philippe […]
Meta a déployé dans ses bureaux américains un logiciel qui enregistre les mouvements de souris, les clics et les frappes clavier de ses employés. Une résistance se forme désormais au sein du personnel. Une […]
Microsoft lance une nouvelle solution de cybersécurité baptisée MDash. Elle réunit une multitude de modèles et d'agents d'IA et aurait déjà aidé l’entreprise à identifier 16 vulnérabilités, dont certaines […]
Une cyberattaque a perturbé vendredi soir le réseau internet fixe de Salt durant environ 40 minutes. L’opérateur a confirmé qu’il s’agissait d’une attaque par déni de service distribué (DDoS).
Le Q-Day n’est plus seulement un concept théorique. L’émergence de l’informatique quantique impose aux entreprises d’anticiper dès aujourd’hui ses impacts sur la cryptographie. Inventorier ses crypto-actifs […]
Entre deux gros titres, plusieurs actus ont retenu notre attention cette semaine sans faire l’objet d’un article. En voici un aperçu.