Depuis hier Microsoft connaît des pannes pour certains de ses programmes Office 365 et cloud qui empêchent les clients internationaux d'utiliser des applications critiques basées sur le cloud, notamment Word, PowerPoint et Outlook. Alois Reitbauer, Chief Technology Strategist chez Dynatrace acteur de l’observabilité et de la sécurité unifiée, commente : « Les pannes font de plus en plus partie de l'expérience numérique des clients, et nous en avons vu l'impact global au cours des dernières semaines. Comme nous l'avons appris, chaque seconde compte lorsqu'il s'agit de réagir, car l'impact sur les utilisateurs finaux est important. Alors que la réponse traditionnelle commence par des efforts de type « war-room » dans lesquels de multiples équipes déploient de multiples outils pour assembler manuellement les informations et trouver le problème, ces approches ne peuvent pas s'adapter. Pour que les organisations restent compétitives, il est essentiel d'investir dans une technologie alimentée par l'IA qui unifie automatiquement les informations afin de minimiser l'impact de ces incidents. Les entreprises qui tirent parti de la puissance de trois capacités d'IA, notamment l’IA causale, l’IA générative et l’IA prédictive, seront en mesure de mieux hiérarchiser les décisions commerciales et de répondre plus rapidement à ces incidents. »
témoignage, cybersécurité, tendances, entreprises, management
Articles en relation
[Tribune] Workiva - Retards dans la transposition de la CSRD
[Tribune] Organiser son arsenal de défense face aux attaques cyber de plus en plus sophistiquées
[Tribune] La sécurité informatique : une discipline olympique pour les entreprises à l’heure des Jeux
[Tribune] iSupplier - L'Excellence : un impératif pour les entreprises d'outsourcing
[Tribune] Applications de paiement en ligne : adopter les bons réflexes
[Tribune] Usurpation d'identité : Les grandes entreprises françaises ripostent avec l'IA et les identités décentralisées
[Tribune] Vectra AI - Cybersécurité : précisions sur deux idées reçues
[Expertise] Keeper Security lance un avertissement de cybersécurité aux commerçants pour la période des fêtes de fin d'année
[Tribune] Comment les RSSI peuvent-ils améliorer leur communication avec le conseil d'administration ?
[Tribune] Une cybersécurité efficace implique de protéger et non d'arrêter le flux de données
[Témoignage] La cyberdéfense de plus en plus insoutenable
[Tribune] Comment détecter une violation de mot de passe dans votre entreprise ?
[Tribune] Rationaliser et dédramatiser les cyberattaques
[Tribune] Assurez la sécurité des données et des systèmes via la gestion des accès privilégiés
[Tribune] Passwordless et (In)sécurité : Guide pour les responsables informatiques
[Tribune] Le smartphone : périphérique d’entrée particulièrement ciblé par les cyberattaques
[Tribune] Comment se protéger des attaques de phishing ?
[Tribune] Cyberattaques : 3 conseils pour aider les entreprises à limiter les risques
[Tribune] TikTok, Pinduoduo : les cybermenaces chinoises
[Tribune] Portrait d’un cybercriminel et guide de survie des entreprises
[Tribune] Cybermenaces : quelles tendances pour 2023 ?
[Tribune] Cybersécurité : les cinq prédictions majeures pour l’année à venir de Keeper Security
[Tribune] Le parcours du cyber-risque : qu’est-ce qui compte le plus ?
[Tribune] Les bonnes pratiques à adopter lors de la création d’un programme de cybersécurité
[Tribune] NIS2 - Comment prendre une longueur d'avance sur la mise en conformité !
[Tribune] Data Privacy Week - Ping Identity souligne l'importance de la confiance et de la transparence dans la gestion des données
[Témoignage] Les fichiers les plus importants à conserver en cas de catastrophe
[Tribune] Qu'est-ce que le Cross-Site Scripting ?
[Tribune] Quelqu'un peut-il accéder aux mots de passe enregistrés dans mon navigateur ?
[Tribune] 3 personnes sur 4 risquent d'être piratées en raison de mauvaises pratiques en matière de mots de passe
[Tribune] Pourquoi avez-vous besoin d'une passerelle Web sécurisée de nouvelle génération ?
[Tribune] La cybersécurité : un domaine sensible en veille stratégique
[Tribune] Les salariés des plus grandes entreprises utilisent des mots de passe faciles à pirater !
[Tribune] Protéger les mots de passe de vos réseaux au sein de votre entreprise contre les cybercriminels
[Tribune] S’assurer face au risque cyber, c’est préférer la gestion du risque à la conformité !
[Tribune] Qu'est-ce que la cyberhygiène ?
[Tribune] « Pourquoi les TPE-PME doivent prendre la cybersécurité au sérieux en 2023 »
[Tribune] Comment offrir des fonctionnalités de visibilité et de sécurité « Zero Trust » ?
[Tribune] Trois bonnes pratiques afin de garder une longueur d'avance sur les cybermenaces liées aux identités
[Tribune] Cyberattaque de l’hôpital de Corbeil-Essonnes : bilan de la cybercriminalité dans le secteur hospitalier
[Tribune] Qu'est-ce que le Lockdown Mode pour iOS et iPadOS ?
[Tribune] Pourquoi adopter le SOAR en entreprise ?
[Tribune] Qui surfe en même temps que vous par-dessus votre épaule ?
[Tribune] Des organisations en recherche de services et d’IA
[Tribune] Peut-on prévenir les risques d'accès illicites avant qu'ils ne se produisent ?
Qui regarde qui dans Zoom?
39% des grandes entreprises européennes victimes d'une cyber-attaque
Instaurer une culture de la sécurité dans les entreprises
Plus d'1 entreprise sur 10 perd plus de 10 M$ à cause de cyberattaques
[Tribune] Télétravail : 5 conseils d'expert pour éviter le piratage d'entreprise
Trois moyens d'éviter une violation des données
L'ANSSI lance la méthode d’analyse de risque EBIOS Risk Manager
[Tribune] Organiser son arsenal de défense face aux attaques cyber de plus en plus sophistiquées
[Tribune] La sécurité informatique : une discipline olympique pour les entreprises à l’heure des Jeux
[Tribune] iSupplier - L'Excellence : un impératif pour les entreprises d'outsourcing
[Tribune] Applications de paiement en ligne : adopter les bons réflexes
[Tribune] Usurpation d'identité : Les grandes entreprises françaises ripostent avec l'IA et les identités décentralisées
[Tribune] Vectra AI - Cybersécurité : précisions sur deux idées reçues
[Expertise] Keeper Security lance un avertissement de cybersécurité aux commerçants pour la période des fêtes de fin d'année
[Tribune] Comment les RSSI peuvent-ils améliorer leur communication avec le conseil d'administration ?
[Tribune] Une cybersécurité efficace implique de protéger et non d'arrêter le flux de données
[Témoignage] La cyberdéfense de plus en plus insoutenable
[Tribune] Comment détecter une violation de mot de passe dans votre entreprise ?
[Tribune] Rationaliser et dédramatiser les cyberattaques
[Tribune] Assurez la sécurité des données et des systèmes via la gestion des accès privilégiés
[Tribune] Passwordless et (In)sécurité : Guide pour les responsables informatiques
[Tribune] Le smartphone : périphérique d’entrée particulièrement ciblé par les cyberattaques
[Tribune] Comment se protéger des attaques de phishing ?
[Tribune] Cyberattaques : 3 conseils pour aider les entreprises à limiter les risques
[Tribune] TikTok, Pinduoduo : les cybermenaces chinoises
[Tribune] Portrait d’un cybercriminel et guide de survie des entreprises
[Tribune] Cybermenaces : quelles tendances pour 2023 ?
[Tribune] Cybersécurité : les cinq prédictions majeures pour l’année à venir de Keeper Security
[Tribune] Le parcours du cyber-risque : qu’est-ce qui compte le plus ?
[Tribune] Les bonnes pratiques à adopter lors de la création d’un programme de cybersécurité
[Tribune] NIS2 - Comment prendre une longueur d'avance sur la mise en conformité !
[Tribune] Data Privacy Week - Ping Identity souligne l'importance de la confiance et de la transparence dans la gestion des données
[Témoignage] Les fichiers les plus importants à conserver en cas de catastrophe
[Tribune] Qu'est-ce que le Cross-Site Scripting ?
[Tribune] Quelqu'un peut-il accéder aux mots de passe enregistrés dans mon navigateur ?
[Tribune] 3 personnes sur 4 risquent d'être piratées en raison de mauvaises pratiques en matière de mots de passe
[Tribune] Pourquoi avez-vous besoin d'une passerelle Web sécurisée de nouvelle génération ?
[Tribune] La cybersécurité : un domaine sensible en veille stratégique
[Tribune] Les salariés des plus grandes entreprises utilisent des mots de passe faciles à pirater !
[Tribune] Protéger les mots de passe de vos réseaux au sein de votre entreprise contre les cybercriminels
[Tribune] S’assurer face au risque cyber, c’est préférer la gestion du risque à la conformité !
[Tribune] Qu'est-ce que la cyberhygiène ?
[Tribune] « Pourquoi les TPE-PME doivent prendre la cybersécurité au sérieux en 2023 »
[Tribune] Comment offrir des fonctionnalités de visibilité et de sécurité « Zero Trust » ?
[Tribune] Trois bonnes pratiques afin de garder une longueur d'avance sur les cybermenaces liées aux identités
[Tribune] Cyberattaque de l’hôpital de Corbeil-Essonnes : bilan de la cybercriminalité dans le secteur hospitalier
[Tribune] Qu'est-ce que le Lockdown Mode pour iOS et iPadOS ?
[Tribune] Pourquoi adopter le SOAR en entreprise ?
[Tribune] Qui surfe en même temps que vous par-dessus votre épaule ?
[Tribune] Des organisations en recherche de services et d’IA
[Tribune] Peut-on prévenir les risques d'accès illicites avant qu'ils ne se produisent ?
Qui regarde qui dans Zoom?
39% des grandes entreprises européennes victimes d'une cyber-attaque
Instaurer une culture de la sécurité dans les entreprises
Plus d'1 entreprise sur 10 perd plus de 10 M$ à cause de cyberattaques
[Tribune] Télétravail : 5 conseils d'expert pour éviter le piratage d'entreprise
Trois moyens d'éviter une violation des données
L'ANSSI lance la méthode d’analyse de risque EBIOS Risk Manager