Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile.

Sécuriser ses données sur iOs9

Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile. Ce qui l’aurait poussé à développer un iOs 9 promettant plus de sécurité aux utilisateurs. Il leur suffit par ailleurs de suivre les recommandations suivantes pour empêcher les pirates d’accéder à leurs… Lire la suite

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014.

Fusion-acquisition : la sécurité informatique en question

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014. La question de la sécurité informatique y a-t-elle joué un rôle, aussi minime soit-il ? On ne peut encore fournir de réponse précise. On sait seulement que cette question mérite d’être considérée dans de telles transactions,… Lire la suite

Recommandations aux OSSI et RSSI

Les évènements dramatiques récents prouvent que nous sommes entrés dans une période de grande instabilité en matière de sécurité. Les attaques qui viennent d’avoir lieu ne sont sans doute pas les dernières sur l’ensemble du Territoire National. A Paris, les terroristes ont élargi leur éventail de cibles: population, salles de spectacle, Stade de France,…. En… Lire la suite

Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production.

Les DSI en état d’alerte permanents à cause du boom du développement des applis

Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production. Pourtant, chaque copie ne fait qu’accroître en nombre les voies d’accès disponibles pour les hackers.  Ce qui met les DSI en état d’alerte permanents. Raison de licenciement Un ancien DSI qui n’a pu empêcher l’existence d’une… Lire la suite

L’e-mailing est devenu un élément incontournable de communication aussi bien dans le monde professionnel que chez les particuliers.

Phishing : quand l’e-mail devient la passerelle préférée des hackers

L’e-mailing est devenu un élément incontournable de communication aussi bien dans le monde professionnel que chez les particuliers. Partageant ce constat, les hackers ont trouvé un moyen pour en tirer profit : le phishing. La base des grandes histoires de piratage Le phishing ou l’hameçonnage est, sans conteste, le type d’attaque le plus prisé actuellement par… Lire la suite

De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation.

La sécurité informatique des collectivités territoriales inquiète

De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation. Elles sont donc plus exposées aux risques d’attaques informatiques par rapport aux autres organisations. Ce constat ressort d’une étude récemment réalisée par l’association Primo France.   La sécurité informatique des collectivités territoriales : les enjeux Nous nous… Lire la suite

A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement.

La protection des données sensibles d’entreprise

A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement. Sécuriser les informations confidentielles Afin de connaître les informations d’entreprise susceptibles de faire l’objet d’une haute protection, il faut les catégoriser pour identifier celles de moindre importance à… Lire la suite

Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique.

Les entreprises face aux cyber-attaques

Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique. L’important est de savoir s’y préparer et y faire face. La cyber-guerre contre les sociétés Une entreprise, quelle que soit sa taille et son importance ne peut jamais prétendre échapper à une éventuelle attaque informatique. Le New York Times l’a… Lire la suite

La protection des données en externalisation

La disponibilité à tout moment des données est devenue aujourd’hui une évidence via le smartphone, la tablette ou l’ordinateur portable. De ce fait, des prestataires externes se proposent de traiter et stocker ces données. De quelle manière les données en externalisation sont-elles protégées?   Renforcer les bonnes pratiques de la sécurité informatique La sécurité informatique… Lire la suite

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels.

Sécurité informatique : la politique française remise en cause

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels. Qu’est-ce qui peut alors leur pousser à améliorer leur politique de sécurisation informatique ? Au niveau national même, la stratégie appliquée par le gouvernement n’a pas permis d’anticiper les attaques d’ampleur ayant secoué le pays au cours des… Lire la suite