Cinq grandes tendances qui auront un impact majeur sur les entreprises au sein de l’économie des applications (nouveau modèle économique où les applications deviennent...
Search Results for: terminaux
Comme le montrent les titres de la presse depuis quelques mois, les pirates font preuve de plus en plus de ressources quand il s’agit...
Banque
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
Propriété Industrielle
« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité...
En matière d’Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont...
Argent
Arnaque
Cyber-attaque
Cybersécurité
DDoS
escroquerie
Fuite de données
Leak
Paiement en ligne
Vie privée
Virus
Ce trimestre a été marqué par la découverte d’un « crypteur » mobile en libre circulation, vendu 5 000 dollars sur le marché noir,...
Le nouveau Bitdefender Mobile Security & Antivirus sécurise les montres connectées et propose une protection supplémentaire contre le vol et la perte d’appareils mobiles. L’éditeur d’antivirus...
BYOD
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Propriété Industrielle
Sauvegarde
Aujourd’hui Internet est le principal vecteur de menaces pour l’entreprise, qu’il s’agisse de menaces massives ou ciblées. Cela concerne toutes les formes d’utilisation d’Internet,...
IBM s’attaque aux programmes malveillants avancés grâce à un logiciel de protection étendu aux postes de travail. IBM lance un nouveau logiciel de sécurité...
L’augmentation du nombre de terminaux connectés, des réfrigérateurs aux thermostats, en passant par les appareils médicaux, soulève un problème de données plutôt singulier. La...
Selon deux enquêtes commandées par IBM auprès de l’institut Ponemon, le coût moyen de la violation des données a augmenté de 15%, pour atteindre...
L’effet de conditionnement de Facebook : Que nous a appris (ou non) le réseau social sur la protection de nos données ? Voici quelques...
Forrester montre que les Européens sont maintenant plus connectés que jamais, la plupart possédant deux terminaux au moins. Puisque l’utilisation des terminaux personnels sur...
Le CERT-FR, cellule gouvernementale en charge de la sécurité informatique des infrastructures étatiques, a constaté une recrudescence de techniques d’ingénierie sociale (Social Engineering) où...
HP vient de publier son rapport Cyber Risk Report 2013, où sont identifiées les principales vulnérabilités qui touchent les entreprises dans le domaine de...
Le 12 février, la commission « Libertés civiles » (LIBE) du Parlement européen a adopté son rapport pour avis sur la proposition de...
La solution de sécurité français baptisée DAVFI change de nom. C’est ce que nous apprend le communiqué de presse de Nov’IT, reçu à la rédaction....
Le Rapport Annuel sur la Sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record...
Andre Durand, CEO de Ping Identity, le leader de la gestion sécurisée de l’identité, partage ses prédictions avec les lecteurs de DataSecurityBreach.fr pour l’année...
À l’occasion de l’examen du projet de loi relatif à la géolocalisation par la commission des lois de l’Assemblée nationale, les députés Sergio...
WatchGuard Technologies, éditeur de plateformes de sécurité intégrées, publie ses prévisions annuelles de cyber-sécurité pour 2014. Parmi les éléments listés, l’équipe de chercheurs en...
L’attachement émotionnel des consommateurs à leurs téléphones portables signifie qu’ils sont de plus en plus nombreux à être sélectifs en termes de modèle et...
Alors que la fin d’année approche, Symantec publie ses prévisions annuelles pour 2014 en matière de sécurité informatique. Voici les grandes tendances qui attendent...
L’année 2013 touche à sa fin, et les chercheurs de FireEye sont déjà tournés vers 2014 et ses tendances en termes de menaces. L’exploitation...
Le tout premier cas de cheval Troie infectant les mobiles via « alien botnets ». Depuis trois mois, les analystes de Kaspersky Lab étudient...
Apple a présenté son nouveau smartphone équipé d’un lecteur d’empreintes digitales. « C’est un bon début pour sécuriser son mobile mais ce n’est pas...
Vous avez peut-être/sûrement déjà pris connaissance de ce document interne du FBI et du Département de la Sécurité Intérieure des Etats-Unis, repris par l’agence...
La biométrie vocale fournit une couche supplémentaire de sécurité et, dans le cadre d’un processus d’authentification multifactorielle, élimine pratiquement les risques associés à l’utilisation...
Les salariés qui utilisent leur propre terminal mobile au bureau sont inquiets à l’idée que leur employeur puisse accéder à leurs informations personnelles. C’est...
Que signifie le fait d’être la cible d’une Menace Persistante Avancée (APT ou Advanced Persistent Threat en anglais) ? Comme vous l’indique souvent DataSecurityBreach.fr,...