Un nouveau malware Botnet a été identifié par les spécialistes en cybersécurité. Ce logiciel malveillant cible particulièrement les appareils connectés et cherche à nuire à l’ensemble des réseaux de dispositifs IdO en usant de la technique du déni de service. Un malware qui se répand à grande vitesse Les experts ayant découvert Reaper insistent… Lire la suite
Logiciels et services
Les logiciels et les services informatiques traditionnels, sont soumis à une forte évolution en raison des nombreux changements en cours. Une évolution qui concerne non seulement les services informatiques, mais également les services liés à « l’entreprise ».
Logiciels et services, un nouveau défi pour les fournisseurs
Les fournisseurs de services informatiques et les fabricants de logiciels sont confrontés à des défis particuliers en matière de protection des données, et pas seulement sur la base du RGPD.
L’article 25 du RGPD mentionne explicitement la protection des données par le biais de la conception technologique et des paramètres par défaut respectueux, soulignant ainsi la signification particulière. Les mesures visent à garantir que, par défaut, seules les données à caractère personnel, dont le traitement est requis pour la finalité du traitement, sont traitées.
En outre, la quantité de données à caractère personnel collectées devrait être limitée par défaut, de même que l’étendue de leur traitement. Les durées de conservation doivent être clairement définies et réglementées, et l’accès aux données doit être limité.
Les chiffres des logiciels et services
Le marché des logiciels progressera de 3% en 2019, en raison principalement de la contribution des secteurs des logiciels d’application et en particulier, du segment développement et déploiement d’applications lié à la gestion des données, dans lequel les logiciels sont distingués.
Une remarque à propos du logiciel d’infrastructure: il montre une tendance constante, mais elle résulte principalement de la croissance de la composante liée à la sécurité et au stockage de l’information, qui a augmenté ses débits, car toutes les autres composantes enregistrent une baisse.
Les services informatiques sont également en augmentation, surtout les services liés aux projets, en particulier ceux de l’intégration de systèmes, mais le taux de croissance des services de conseil sera également maintenu.
À partir de ces données sur les services, il est possible de voir que les entreprises réfléchissent à la transformation numérique, qu’elles travaillent à des projets de renouvellement, mais qu’elles ont encore besoin de temps.
Mexique: des militants et journalistes attaquent en justice le gouvernement pour espionnage
Un collectif de journalistes de renom et d’activistes des droits de l’homme a accusé le gouvernement Mexicain de porter atteinte à leur vie privée en se servant de logiciel d’espionnage israélien fourni uniquement aux États. Des allégations, bien sûr, rejetées par Los Pinos. Retour sur les événements ! Une conférence de presse qui tourne à un… Lire la suite
Microsoft au-devant de la scène pour faire l’éloge de la sécurité de sa dernière mise à jour contre les rançongiciels
D’après les dernières nouvelles de la grande firme de Microsoft, la dernière mise à jour de Windows 10 dénommée Anniversary Update 1607 serait plus équipée pour empêcher l’attaque des maliciels (mal + logiciel) au détriment des données personnelles. Les choses invisibles sont plus importantes que celles qui sont visibles. Telle est la position de Microsoft pour… Lire la suite
Ventes de logiciels de sécurité : en hausse de 40 % en Europe de l’Ouest d’ici 2020
D’ici 2020, le marché des logiciels de sécurité atteindra les 7 Milliards de dollars en Europe de l’Ouest. Cette croissance s’explique en grande partie par la sophistication des techniques utilisées par les pirates informatiques ces dernières années. Les ventes sont également dopées par l’évolution des réglementations, la transition numérique et l’essor des objets connectés. Les… Lire la suite
Monitoring des composants d’un système Linux
Nous allons voir dans cet article les commandes permettant la surveillance des composants essentiels d’un serveur tournant sous Linux. L’analyse des résultats obtenus par ces diverses commandes sera également mise en avant. Commandes concernant le CPU Elément essentiel de notre machine, il faut veiller à ne pas utiliser ses capacités à 100% sur une… Lire la suite
Crawler : le logiciel qui prédit les hackings à venir
Des experts informatiques américains ont intégré un analyseur big data, de genre machine e-learning, dans les forums des hackers afin d’en apprendre davantage de leurs activités. Anticiper une attaque grâce à une machine e-learning Las d’être toujours surpris et obligés de travailler en urgence lors des attaques informatiques, les Américains ont cherché un moyen de… Lire la suite
La forteresse française contre les ransomwares
Un ransomware est un logiciel informatique malveillant, appelé rançongiciel, qui prend en « otage » des données personnelles, en contrepartie d’une rançon, comme son nom l’indique. Sa façon d’opérer est simple : le ransomware bloque et crypte les données personnelles, et réclame une rançon en échange d’une clé de décryptage. Bien évidemment, il ne faut surtout pas… Lire la suite
Edge: une répétition d’Internet Explorer en faille de sécurité
Le nouveau navigateur de Microsoft est édité sur une politique précise : améliorer la sécurité de navigation web des utilisateurs de Windows. Seulement, une publication de la MITRE, organisation soutenue par le département de la sécurité intérieure des États-Unis a semé le doute. Est-ce que ces défaillances éliminent les promesses de sécurité annoncée sur Edge ? EDGE… Lire la suite
Le travail à distance, un des soucis de la sécurité informatique
A l’ère où l’entreprise n’a plus de frontière et s’étend même au-delà des océans, il est nécessaire pour les RSI d’assurer en permanence la sécurité informatique du réseau d’entreprise. Le travail à distance peut être à l’origine des cyber attaques Effectivement, le développement rapide des applications du cloudcomputing et des réseaux sociaux aidant, le télétravail… Lire la suite
Des schtroumpfs, pour incruster les Smartphones
Une mise en route d’un dispositif de trackage de Smartphones à distance voit le jour. Il s’agit de « schtroumpfs ». Dans cette découverte assez dilatatoire, Edward Snowden décerne une étonnantes éventualité de contrôles à distance sur les Smartphones. De ce fait, un dilemme naît et ramène à poser la question : « la vie privée demeure-t-elle en jeux ? »…. Lire la suite
La quatrième vulnérabilité du mediaserver d’Android
Une nouvelle faille a été mise à jour dans le mediaserver d’Android. Elle peut rendre vulnérables les smartphones et objets connectés fonctionnant sous ce système d’exploitation. Une autre faille de sécurité dans le mediaserver d’Android Après la découverte de Stagefright, une vulnérabilité dans le composant du mediaserver d’Android a été dévoilée au public par une… Lire la suite
Protection des emails : misez sur le chiffrement et la signature électronique
Ce n’est vraiment pas une nouveauté dans le monde de la sécurité informatique. Le mail est l’un des moyens préférés des hackers pour accomplir leur acte. Ceux-ci ne cessent d’améliorer leur mode opératoire, les entreprises devront donc opter pour une approche multiniveau. Pour cela, elles doivent recourir au chiffrement et à la signature électronique pour… Lire la suite
Voitures connectées : inquiétude des experts de sécurité
Dans les prochaines années, les voitures autonomes auront le vent en poupe. Ce serait bien pour le progrès technologique, mais cela ne devrait pas trop réjouir. En effet, comme tout objet connecté, les voitures autonomes sont également des cibles d’attaques extérieures. Les risques sécuritaires qui s’y attachent peuvent même être plus importants selon divers experts…. Lire la suite
Office 365 doté d’une solution MDM
Les entreprises ayant souscrit à Office 365 bénéficieront d’un outil pour la gestion de leurs terminaux mobiles. Microsoft vient d’annoncer la disponibilité d’une telle solution. Une solution pour améliorer la gestion des applications et données sur Office 365 Microsoft a récemment annoncé la publication d’une solution visant à simplifier la gestion des appareils mobiles. Les… Lire la suite
Sécurité informatique : plusieurs failles identifiées sur Flash et Java
Depuis le début de l’année, de nombreuses failles ont été identifiées sur Flash Player et Java. La technologie Flash a été la plus touchée puisque des malwares ont exploité ces vulnérabilités. Le plug-in Flash touché par une vulnérabilité Trendmicro, concepteur de solutions de sécurité, a été le premier à révéler une faille sur Flash…. Lire la suite
Comment nettoyer gratuitement son ordinateur ?
Cette procédure à usage des particuliers et professionnels détaille comment nettoyer entièrement un ordinateur PC simplement et gratuitement. Son objectif est de nettoyer au maximum votre ordinateur pour le rendre le plus léger, le plus optimisé possible, mais surtout le débarrasser des virus et autres malwares.