La confidentialité et la sécurité étant des mots d’ordre pour la Maison-Blanche, le staff se tourne depuis peu vers une application méconnue du public : Confide. Si cette dernière est présumé avoir un niveau de sécurité optimale, selon ses éditeurs, les avis divergent sur sa réelle efficacité. Pour cause, son code source n’est pas rendu public… Lire la suite
données
Les 16 bureaux de renseignements américains ont accès aux informations de la NSA
Désormais, la National Security Agency transmettra sans filtrer toutes ses données d’espionnage aux 16 autres services de renseignement américains. Tous les bureaux de renseignements aux États-Unis profiteront dorénavant d’un accès direct aux programmes de surveillance de masse et d’interception d’appel de la NSA. Cela relève sans doute du nouveau pouvoir attribué par Barack Obama au… Lire la suite
Un pirate piraté : 900 Go de données personnelles chez Cellebrite
Vous rappelez-vous de Cellebrite ? Il s’agit de la société israélienne qui a cracké un iPhone de San Beranrdino et qui est actuellement le grand spécialiste de la distribution de solutions pour passer outre la sécurité de bon nombre de Smartphones. Figurez-vous qu’il a été victime d’une plaisanterie, certes pas toute nouvelle, mais qui amuse les… Lire la suite
Le Big data entre en scène dans l’analytique de sécurité
Au cours de ces dernières années, les attaques informatiques ont fait beaucoup plus de victimes qu’auparavant. La raison en est que les cybercriminels utilisent aujourd’hui des techniques de plus en plus avancées pour atteindre leurs cibles. Ainsi les spécialistes de la cybercriminalité reconnaissent que le Big data deviendra une arme incontournable dans l’analytique de sécurité…. Lire la suite
Besoin de nouvelles alternatives face aux rançongiciels
Depuis quelques mois, les dispositifs de sécurité et les protections telles que les firewalls, les antivirus et les antispams ne sont plus en mesure de protéger les usagers d’Internet face aux rançongiciels (ou ransomwares). De nouvelles stratégies doivent être établies afin de mieux appréhender leurs attaques. Dernièrement, les logiciels de rançon se sont mis à… Lire la suite
Adoption du BYOD en entreprise : comment gérer les risques associés ?
L’utilisation d’appareils mobiles personnels dans un cadre professionnel devient une pratique très tendance de nos jours. Pour preuve, près de 150 millions de terminaux personnels sont aujourd’hui employés en entreprise. Ainsi les frontières entre sphère professionnelle et sphère privée sont de plus en plus floues. Alors, comment gérer les risques associés ? Le BYOD incarne la… Lire la suite
Les données sur les réseaux sociaux ne sont réellement pas privées
Une association américaine a prouvé que l’administration policière américaine utilise les données sur les réseaux sociaux dans ses fonctions de maintien de l’ordre. Facebook, Twitter, et Instagram en sont concernés. Infiltrer pour une bonne cause ? ACLU a publié des documents qui prouvent que la police américaine se sert des données sur Facebook, Twitter et Instagram… Lire la suite
Les tendances en sécurité informatique pour les entreprises
À l’ère de la numérisation de toutes les tâches relatives au fonctionnement de l’entreprise, certaines nouvelles approches en matière de cyber-sécurité doivent être adoptées. Voici quelques-unes d’entre elles. Les tendances actuelles en matière de sécurité informatique Actuellement, bon nombre d’entreprises et organismes indépendants foulent le terrain du digital dans leurs activités. La question qui se… Lire la suite
La Polémique en ce qui concerne le Cloud Computing
Pour une définition simple, le cloud computing est le fait d’externaliser ses données et de les héberger vers un serveur. La plupart des entreprises sont prédestinées à l’utiliser. En effet, 9 professionnels sur 10 pensent que son adoption est importante pour leur succès à long terme. 3 sur 10 estiment même qu’il est primordial pour… Lire la suite
Accès privilégié : nouvelle menace de sécurité informatique pour les entreprises
Face à la prolifération des attaques par ingénierie sociale, certaines entreprises pensent qu’il valait mieux revoir la question de l’accès privilégié. De nombreux experts en sécurité s’expriment également dans ce sens. Selon 91 % de professionnels, l’ingéniorat sociale va encore croître Les experts en sécurité pensent que la plupart des accès privilégiés sont octroyés inutilement au… Lire la suite
Un groupe de hackers russes épinglé
Ce gang de hackers avait dérobé 22 millions d’euros auprès d’une banque russe en 2011. Ce groupe composé d’une cinquantaine de pirates informatiques est actuellement derrière les barreaux. Le hacking n’est plus tendance Du 27 mai au 2 juin 2011, les autorités russes avaient réussi à interpeller une cinquantaine de hackers russes. Ces derniers sont… Lire la suite
L’industrie hôtelière : victime du malware de points de vente
En tant que voyageur, vous voulez croire que la chambre que vous réservez dans un hôtel est une forteresse. En fait, vous pourrez vous trouver dans une position vulnérable. En effet, une montée des violations de données a récemment été constatée dans les hôtels. Une fausse sécurité dans les hôtels ? Dans un hôtel, les portes… Lire la suite
Tumblr, MySpace et Linkedin : Des millions de mots de passe mis en vente
Certains quotidiens n’hésitent pas à utiliser le terme « casse du siècle » pour en parler. Un hacker qui se cache sous le nom de « Peace » met en vente actuellement des mots de passe de millions d’utilisateurs de MyScpace, de Tumblr et de LinkedIn. Des données dérobées avant 2013 Tout utilisateur de réseaux sociaux a intérêt à… Lire la suite
La protection des données en externalisation
La disponibilité à tout moment des données est devenue aujourd’hui une évidence via le smartphone, la tablette ou l’ordinateur portable. De ce fait, des prestataires externes se proposent de traiter et stocker ces données. De quelle manière les données en externalisation sont-elles protégées? Renforcer les bonnes pratiques de la sécurité informatique La sécurité informatique… Lire la suite
BYOD : la sécurité des données professionnelles remise en cause
Si le BYOD ou Bring Your Own Device améliore la productivité ainsi que la satisfaction des collaborateurs, il soulève également différentes questions quant à la sécurité des données professionnelles. L’accès au réseau interne exposerait les entreprises au risque de piratage. Des coûts extrêmement importants en cas de mauvaise gestion Les coûts relatifs au BYOD… Lire la suite
Sécurité informatique : le FBI s’oppose au chiffrement des smartphones et tablettes
Face au scandale des écoutes menées par la NSA, Apple et Google ont annoncé le chiffrement par défaut des smartphones et tablettes pour protéger les utilisateurs. James B. Comey, directeur du FBI, s’est opposé à une telle décision.