Alors que les sociétés d’énergie et des services publics commencent à s’intéresser aux avantages de la convergence entre les technologies de l’information (TI) et les technologies opérationnelles (TO), elles font...

Il apparaît de plus en plus clairement que la cybersécurité est un facteur clé pour le rendement, la réputation et la valorisation d’une entreprise. Ce point est soulevé dans le...

Les systèmes de contrôle industriels qui assurent l’alimentation continue en électricité, en eau et en gaz, appelés technologies opérationnelles (TO), sont de plus en plus exposés aux cyberattaques. Puisque l’énergie...

Les menaces liées à l’Internet des objets

CGI’s Cybersecurity Practice
Pratique de cybersécurité de CGI
2017-03-15

Les avancées en matière de technologie numérique permettent de produire de nouvelles applications plus rapidement. Et grâce à l’utilisation de capteurs et de communications sans fil, on peut capturer de...

Confier l’exploitation des activités de cybersécurité à des partenaires de confiance en vue de se consacrer à la transformation numérique

Mika Hållfast
Mika Hållfast
2017-03-08

Dans notre précédent billet de blogue, il était question de la nécessité, pour accroître la maturité des systèmes, d’éviter de considérer la sécurité uniquement comme une composante obligatoire de l’exploitation...

Dix mesures pour une bonne gouvernance de la sécurité des TI

Burns MacDonald
Burns MacDonald
2017-02-15

Le degré de sophistication et de persistance des cyberattaques dépend de l’attrait du rôle et des actifs d’une organisation. Souvent, ces attaques sont perpétrées par des groupes criminels internationaux organisés...

Vérification de la sécurité du logiciel service – Meilleures pratiques

John K. Evans
2016-12-02

Le logiciel service (SaaS) est un modèle de prestation de services très prisé pour accroître l’efficacité des services en TI axés sur les activités opérationnelles. La facilité de mise en...

Sécurité infonuagique et atteinte d’objectifs de conformité – Leçons apprises*

Paul Douthit
Paul Douthit FR
2016-11-21

Lorsque de l’information ou des applications sont désignées comme essentielles, une organisation devrait immédiatement comprendre que ces systèmes exigent les plus hauts degrés de sécurité, et donc d’importants investissements pour...