La division sécurité d’IBM publie son rapport trimestriel IBM X-force faisant état du Top 4 des tendances liées aux cyber-menaces en 2015. Dans l’ensemble, 2015 a été une année difficile en mati...
L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux phénomènes n’est près...
Un nouveau rapport de Ponemon pointe la perte de clientèle que subissent les entreprises françaises pour cause de clés et certificats non protégés. Ponemon Institute et Venafi, éditeur de premier plan...
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à court et à long terme. L...
La télévision russe filme et diffuse un document top secret sur une nouvelle arme nucléaire russe, la torpille Status-6. Les boulettes, à la télévision, il y en a souvent. Mots de passe, données sensi...
L’entreprise Proofpoint vient de publier son rapport trimestriel sur les menaces cyber (« Quarterly Threat Report ») qui étudie les attaques, tendances et transformation aperçues dans le paysage...
L’enseigne de grande distribution WalMart ferme son centre de photographie en ligne après la découverte d’une violation de données. Des données clients ont bien été volées. L’enseign...
Les données contenues dans le rapport « L’état de la sécurité des applis » de MobileIron révèlent également la liste des principales applis grand public blacklistées. À l’heure où les coll...
320 heures : c’est la durée de l’attaque DDoS la plus longue enregistrée par Kaspersky Lab au troisième trimestre 2015, soit près de deux semaines. Le rapport sur les attaques DDoS a été mené à partir...
La sécurité de l’informatique industrielle (domotique, industrie, transports) aux éditions ENI. Ce livre sur la cyberdéfense s’adresse à toute personne sensibilisée au concept de la sécuri...