Systèmes SCADA – Alors que les cybercriminels ont toujours plus tendance à privilégier les attaques ciblées, directes ou par ricochet, il devient plus que...
Search Results for: la sécurité
Plus l’utilisation d’Internet est intensive, plus le DNS devient important. S’agissant d’un service si important, il est étrange que le DNS soit pratiquement invisible....
Dell annonce les conclusions de la première édition de son étude Dell Data Security Survey, dont il ressort que même si les membres de...
Aux prémices de 2016, Shehzad Merchant, Chief Technology Officer chez Gigamon, spécialiste de la visibilité réseau, a fait le bilan de l’année 2015 et...
Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités...
Argent
Chiffrement
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Vie privée
Les soldes d’hiver démarrent demain, avec leur cortège de bonnes affaires. Les achats sur Internet sont dans ce domaine de plus en plus en...
Pour les entreprises, le cloud représente la puissance, la flexibilité, l’évolutivité et le contrôle. Cette énorme puissance de calcul est le fruit d’une infrastructure...
L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données...
Alors que le concept de smart cities (villes intelligentes) devient de plus en plus une réalité les problématiques concernant leur sécurité le deviennent également....
Base de données
Contrefaçon
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Dans son rapport baptisé « Intelligence Risk Assessment 2015 – An assessment of developments abroad impacting on Danish security« , le Danish Defense Intelligence Service, revient...
Le contraste entre les logiciels propriétaires et open source est aussi vieux que l’industrie de l’informatique elle-même. Dans presque toutes les catégories, des logiciels...
Du fait de la marche inexorable engagée vers un univers orienté mobilité et cloud, les données des entreprises sont devenues de plus en plus...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Leak
Mise à jour
OS X
Patch
Piratage
Social engineering
Virus
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber...
Beaucoup d’employés ont du mal à déconnecter pendant leurs congés. En dehors des accès via des connexions parfois non protégées, la perte ou le...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
Propriété Industrielle
Scada
Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de...
Lors du White Hat Camp de Marrakech (20 au 26 avril 2015), Jérôme Ridet, chercheur en informatique et membre de l’association ACISSI, a démontré...
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) et la CGPME (Confédération générale du patronat des petites et moyennes entreprises) viennent de publier...
BYOD
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Leak
Particuliers
Piratage
Sauvegarde
Vie privée
L’éditeur Dashlane a réalisé une étude anonyme sur 45,000 de ses utilisateurs français pour évaluer le niveau de sécurité de leurs mots de passe....
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Piratage
Propriété Industrielle
Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent...
Argent
Arnaque
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
escroquerie
Fuite de données
Mise à jour
Paiement en ligne
Particuliers
Propriété Industrielle
Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent...
Sale ambiance numérique pour le dernier trimestre de 2014. Akamai indique que le nombre d’attaques DDoS a pratiquement doublé en un an ; le...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
escroquerie
Espionnae
Fuite de données
Identité numérique
Leak
Particuliers
Piratage
Propriété Industrielle
Social engineering
Vie privée
Les salariés adoptent des pratiques à risques, alors qu’ils s’estiment sensibilisés sur la sécurisation des données. Près de 3/4 des actifs interrogés se considèrent...
Les administrateurs système avouent désactiver leur firewall pour répondre à la problématique d’une performance applicative insuffisante McAfee, filiale d’Intel Security, annonce la publication d’un...
BYOD
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable,...
En matière d’Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont...
Une étude montre que 470 millions de sites Web ont une durée de vie inférieure à 24 heures, et que 22 % de ces...
Dans l’environnement commercial actuel, les entreprises ont plus tendance à subir les dangers de faiblesses subtiles et dissimulées que ceux de menaces puissantes et...
Une étude publiée par AVG Technologies, entreprise de sécurité en ligne pour 187 millions d’utilisateurs actifs, révèle que pour 82% des enseignants interrogés (74%...
Wind River, éditeur de logiciels pour systèmes connectés intelligents, annonce un profil sécurité pour Wind River Linux, un logiciel certifiable selon le profil de...
Forrester montre que les Européens sont maintenant plus connectés que jamais, la plupart possédant deux terminaux au moins. Puisque l’utilisation des terminaux personnels sur...