Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises.

BYOD : comment bien se protéger ?

Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises. Ce qui est bien pour la productivité. Ses conséquences sécuritaires peuvent cependant être fatales. Elles peuvent heureusement être évitées avec la mise en place des règles élémentaires suivantes. Etablir… Lire la suite

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles.

Bounty Factory : première plateforme européenne destinée au bug bounty

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite

L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie.

Sécurité et applications mobiles: attention aux défaillances des certificats numériques

L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie. Ces acteurs utilisent ces technologies puisqu’ils cherchent une meilleure sécurisation de leurs systèmes et données. Mais conjointement, c’est l’essor même de ces outils qui frappe de plein fouet le monde professionnel. Il faut affronter avec ardeur le phénomène de piratage. Piratage… Lire la suite

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles.

Sécurisation de données personnelles : il n’y a rien à perdre

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des  données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ».

Protection des données : le « Privacy Shield » remplace le « Safe Harbor »

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ». Les deux rives de l’Atlantique veulent lever les zones d’ombres de l’après-dissension. Par ce nouveau dispositif, le transfert des données personnelles serait plus sécurisé. Il s’agit du « Privacy Shield » ou « Bouclier de confidentialité ». Une nouvelle… Lire la suite

Les paiements sans contrat et sur internet sont de plus en plus en vogue.

Nouveaux modes de paiement : les entreprises ne prennent pas au sérieux leur sécurité

Les paiements sans contrat et sur internet sont de plus en plus en vogue. Les clients en ont recours sans pour autant savoir que la sécurité de leur compte dépend de l’entreprise exploitante. Cette dernière est-elle suffisamment consciente du risque ? Les entreprises font trop de laisser-aller Tout business repose sur la confiance mutuelle. Seulement, avant… Lire la suite

Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook.

Facebook : attention à ce malware porno qui pourrait infecter votre compte

Selon un expert de Bitdefender, l’éditeur informatique, une nouvelle menace informatique se propage sur Facebook. Il veut en effet alerter les utilisateurs de ce réseau de l’existence d’un malware. A l’insu de l’internaute, ce virus poste du contenu pornographique sur les murs de ses « amis ». Près de 3000 personnes auraient déjà été infectées jusqu’ici. A… Lire la suite

L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée.

Débats autour de la nouvelle législation européenne sur le respect de la vie numérique

L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée. Celles-ci ont été regroupées dans un document de 209 pages : le règlement général sur la protection des données. Ce texte entrera totalement en vigueur dans deux ans après son approbation par les membres de l’Union. Il… Lire la suite

L’association itSMF Tunisia (Information Technology Service Management Technology) a tenu la 3e édition de sa conférence annuelle le 28 janvier dernier dans la capitale du pays.

3e conférence de l’itSMF Tunisie : le cloud computing et la cybersécurité au centre des discussions

L’association itSMF Tunisia (Information Technology Service Management Technology) a tenu la 3e édition de sa conférence annuelle le 28 janvier dernier dans la capitale du pays. L’événement constituait notamment une occasion d’élaborer une réflexion commune autour du cloud computing et de la sécurité informatique. Outre les 200 professionnels tunisiens et étrangers, le ministre des Technologies… Lire la suite

LG devra fournir davantage d’efforts pour attirer une clientèle en quête avant tout de sécurité.

Coup dur pour LG : un bug découvert dans plusieurs millions de G3

LG devra fournir davantage d’efforts pour attirer une clientèle en quête avant tout de sécurité. Si l’on en croit une récente révélation des entreprises israéliennes de sécurité informatique CyNet et BugSec, il existe une importante vulnérabilité dans un téléphone portable issu de la marque coréenne, utilisé par des millions de personnes. La deuxième découverte en… Lire la suite

L’Etat islamique a-t-il un grand intérêt pour la cryptographie ?

Décryptage des messages chiffrés de la vidéo de revendication des attentats du 13 Novembre

L’Etat islamique a-t-il un grand intérêt pour la cryptographie ? Difficile de répondre par non après avoir vu la récente vidéo de revendication des attentats du 13 novembre à Paris. Celle-ci contenait en effet deux messages chiffrés. « Tuez-les tous, où qu’ils soient » C’est le titre donné par l’Etat Islamique à une vidéo diffusée le 24 janvier… Lire la suite

Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une telle mise en œuvre viennent d’une expertise de plus en plus développée.

La maîtrise des données, la base de l’avenir d’une entreprise

Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà. Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une… Lire la suite