Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises. Ce qui est bien pour la productivité. Ses conséquences sécuritaires peuvent cependant être fatales. Elles peuvent heureusement être évitées avec la mise en place des règles élémentaires suivantes. Etablir… Lire la suite
cybersécurité
Bounty Factory : première plateforme européenne destinée au bug bounty
De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite
Sécurité et applications mobiles: attention aux défaillances des certificats numériques
L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie. Ces acteurs utilisent ces technologies puisqu’ils cherchent une meilleure sécurisation de leurs systèmes et données. Mais conjointement, c’est l’essor même de ces outils qui frappe de plein fouet le monde professionnel. Il faut affronter avec ardeur le phénomène de piratage. Piratage… Lire la suite
Sécurisation de données personnelles : il n’y a rien à perdre
Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite
Protection des données : le « Privacy Shield » remplace le « Safe Harbor »
L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ». Les deux rives de l’Atlantique veulent lever les zones d’ombres de l’après-dissension. Par ce nouveau dispositif, le transfert des données personnelles serait plus sécurisé. Il s’agit du « Privacy Shield » ou « Bouclier de confidentialité ». Une nouvelle… Lire la suite
Nouveaux modes de paiement : les entreprises ne prennent pas au sérieux leur sécurité
Les paiements sans contrat et sur internet sont de plus en plus en vogue. Les clients en ont recours sans pour autant savoir que la sécurité de leur compte dépend de l’entreprise exploitante. Cette dernière est-elle suffisamment consciente du risque ? Les entreprises font trop de laisser-aller Tout business repose sur la confiance mutuelle. Seulement, avant… Lire la suite
Facebook : attention à ce malware porno qui pourrait infecter votre compte
Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook. Il veut en effet alerter les utilisateurs de ce réseau de l’existence d’un malware. A l’insu de l’internaute, ce virus poste du contenu pornographique sur les murs de ses « amis ». Près de 3000 personnes auraient déjà été infectées jusqu’ici. A… Lire la suite
Débats autour de la nouvelle législation européenne sur le respect de la vie numérique
L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée. Celles-ci ont été regroupées dans un document de 209 pages : le règlement général sur la protection des données. Ce texte entrera totalement en vigueur dans deux ans après son approbation par les membres de l’Union. Il… Lire la suite
Daesh est-il protégé par les services Web américains ?
Le service web américain Cloudflare est prouvé contribué à la publication sur le net de la secte Daesh, alors que ce dernier fait l’objet d’une poursuite par la Russie et la Coalition dirigée par les Etats-Unis. Daesh est protégé malgré tout Daesh est la secte russe qui résiste à la coalition menée par les Etats-Unis… Lire la suite
3e conférence de l’itSMF Tunisie : le cloud computing et la cybersécurité au centre des discussions
L’association itSMF Tunisia (Information Technology Service Management Technology) a tenu la 3e édition de sa conférence annuelle le 28 janvier dernier dans la capitale du pays. L’événement constituait notamment une occasion d’élaborer une réflexion commune autour du cloud computing et de la sécurité informatique. Outre les 200 professionnels tunisiens et étrangers, le ministre des Technologies… Lire la suite
Coup dur pour LG : un bug découvert dans plusieurs millions de G3
LG devra fournir davantage d’efforts pour attirer une clientèle en quête avant tout de sécurité. Si l’on en croit une récente révélation des entreprises israéliennes de sécurité informatique CyNet et BugSec, il existe une importante vulnérabilité dans un téléphone portable issu de la marque coréenne, utilisé par des millions de personnes. La deuxième découverte en… Lire la suite
Décryptage des messages chiffrés de la vidéo de revendication des attentats du 13 Novembre
L’Etat islamique a-t-il un grand intérêt pour la cryptographie ? Difficile de répondre par non après avoir vu la récente vidéo de revendication des attentats du 13 novembre à Paris. Celle-ci contenait en effet deux messages chiffrés. « Tuez-les tous, où qu’ils soient » C’est le titre donné par l’Etat Islamique à une vidéo diffusée le 24 janvier… Lire la suite
Le chef de hacker de la NSA est aussi un conseiller en Cybersécurité
Rob Joyce est à la tête de l’équipe de Hackers d’Elite de la NSA, une équipe ayant pour principale mission le piratage des données des cibles du service de renseignement américain. Cela ne l’empêche cependant pas de fournir des conseils en cybersécurité… en toute humilité. Des conseils pour se protéger des attaques gouvernementaux … Les… Lire la suite
Les attaques informatiques menacent notre quotidien
Depuis 2016, on craint le développement de la cybercriminalité. Ce que les gens redoutent le plus, c’est l’attaque terroriste ou industrielle via les ordinateurs, les smartphones et les objets connectés. Les menaces de sécurité Les menaces se développent partout. A Paris les formes d’attaques se multiplient : demandes de rançons, les attaques via les courriels, ou… Lire la suite
La maîtrise des données, la base de l’avenir d’une entreprise
Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà. Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une… Lire la suite
Cybersécurité : où en est-on en France ?
Le comité de filière des industriels de sécurité a profité du récent salon Milipol pour présenter le rapport d’une étude liée au monde de la cybersécurité en France. Cet évènement était aussi, pour le DG de l’ANSSI Guillaume Poupard et le Préfet Jean-Yves Latournerie, une occasion de faire un état de ce secteur. Prudence et… Lire la suite