Les services cloud semblent être un terrain connu pour les entreprises. Ils y obtiennent en effet de plus en plus de place. Ce n’est que suite à la publication d’un rapport d’une récente étude menée par l’Insee que l’on a pu constater que les professionnels avancent sur une voie qui leur est étrangère. 37% d’entre… Lire la suite
sécurité informatique
Ce qu’il faut connaître sur les hackers
En début d’année, une France encore meurtrie par les attaques de Charlie Hebdo a été visée par des hackers. Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité. Mais qui sont derrière ces attaques informatiques ? Voici quelques éléments importants de réponse. Principaux acteurs du Dark Web Les… Lire la suite
Appareils à double personnalité : une solution séduisante
C’est un fait. Le nombre des personnes adoptant la tendance BYOD ne cesse de se multiplier. Ceci a poussé certaines entreprises à encourager le recours aux appareils à double personnalité. Cependant ceux-ci n’avantagent pleinement que les DSI. Les utilisateurs n’en profitent pas assez. Deux environnements distincts et indépendants sur un même appareil Actuellement les DSI… Lire la suite
Sécurité informatique et vague des objets connectés : quelles armes utiliser ?
Nous nous trouvons dans un monde qui ne tardera pas à être « pris d’assaut » par les objets connectés. C’est bon pour notre développement, mais c’est encore mauvais pour le moment, nos systèmes informatiques n’étant pas protégés efficacement. Pour se pencher sur la question, Cap’Tronic avait organisé le 21 septembre dernier une table ronde entre plusieurs… Lire la suite
La mise en place d’une bonne politique de BYOD
Si certaines sociétés ne sont plus du tout favorables à la pratique du BYOD, d’autres pensent s’y mettre sérieusement. Comment faire pour que cela se passe au mieux ? Pour une bonne pratique du BYOD Au lieu de se demander quels sont les avantages et les inconvénients du BYOD, il vaut mieux se poser quelques questions… Lire la suite
Déploiement des terminaux et des applications : plus de sécurité avec iOs 9
Lorsque l’on vient de s’acheter un nouveau Smartphone, on ne souhaite pas s’en séparer où que l’on soit. C’est ainsi que les terminaux iOs ont trouvé leur place au sein des entreprises. La question de la sécurité pose cependant un problème, notamment en ce qui concerne le déploiement des terminaux et des applications. Cela devra… Lire la suite
Sécurité informatique, les mots de passe deviennent obsolètes
Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement. L’avènement de l’authentification sans contact en termes de cyber sécurité Avec l’apparition des outils de connexion mobiles et du cloudcomputing, il devient difficile aux entreprises de protéger efficacement leurs informations… Lire la suite
Sécurité d’AppStore : des programmes vont être exclus
Pour la première fois depuis son lancement, iOs, le système d’exploitation des appareils mobiles estampillés Apple a fait l’objet d’une attaque d’envergure. Ceci a incité le constructeur américain à exclure certains programmes de sa boutique d’applications. Logiciel contrefait Suite aux communiqués de nombreux spécialistes de la sécurité informatique, on devait s’attendre à la présence… Lire la suite
La sécurité informatique des collectivités territoriales inquiète
De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation. Elles sont donc plus exposées aux risques d’attaques informatiques par rapport aux autres organisations. Ce constat ressort d’une étude récemment réalisée par l’association Primo France. La sécurité informatique des collectivités territoriales : les enjeux Nous nous… Lire la suite
Stagefright : les patchs sont également vulnérables
Les utilisateurs des mobiles Android attendent avec impatience le déploiement du correctif de Stagefright de la part des fabricants de leurs appareils ou leurs opérateurs. Pourtant, on n’est plus sûr que cet outil puisse leur mettre à l’abri des pirates voulant exploiter cette vulnérabilité. Une importante faille vient en effet d’être découverte sur des patchs… Lire la suite
Entreprise européenne : vers une obligation de signaler les attaques informatiques
La cybersécurité devrait se trouver parmi les priorités des entreprises. Pourtant, nombreux sont les dirigeants qui ne lui accordent pas une place importante. Cela devrait sûrement changer après l’éventuelle mise en application d’une directive européenne leur obligeant de signaler toutes attaques ou toutes tentatives d’attaques. Une extension aux organismes autres que les opérateurs d’importance vitale…… Lire la suite
Usenix de San Diego : nouvelle remise en question de la sécurité des véhicules connectés
Les mauvaises notes s’entassent pour les véhicules connectés. Comme si les critiques virulentes à la Black Hat USA 2015 ne semblent pas suffire, des experts ont établi en public l’existence des vulnérabilités sur « les boîtes noires ». Les assureurs sont déjà au courant de la situation et certains en profitent. Des failles touchant plusieurs modèles… On… Lire la suite
Sécurité informatique : aucune échappatoire
Nous sommes, pour la plupart, très contents d’habiter un monde hyperconnecté. Beaucoup d’entre nous ne savent cependant pas que nous sommes déjà loin de l’époque où l’on se sent en sécurité en se connectant sur Internet. Actuellement, nous faisons face à des hackers de plus en plus ingénieux. A qui doit-on attribuer la faute ? A… Lire la suite
Sécurisation de données, les systèmes informatiques sont complexes et fragiles
Au lieu de pointer du doigt les utilisateurs finaux sur la sécurité de leurs données sensibles, il est préférable d’augmenter celle de l’informatique d’entreprise. Sécurité des données, les entreprises doivent s’investir Si les attaques informatiques se multiplient de nos jours, c’est parce qu’elles font gagner aux pirates d’énormes sommes d’argent. C’est ainsi que les bases… Lire la suite
Cybersécurité : des robots-hackers pour s’en charger dans le futur
Tous les responsables de sécurité des systèmes informatiques les reconnaissent. Nous faisons face actuellement à des hackers de plus en plus subtiles. Conséquence, il n’y a pas de jour où l’on n’entend pas parler de vague de piratage de réseaux sociaux et de processeurs, entre autres. Nos antivirus ne suffisent donc plus. Il est alors… Lire la suite
Adapter ses infrastructures de réseau aux BYOD et SaaS
Le Cloud prend une place de plus en plus grande au sein de l’infrastructure informatique d’une entreprise. Cela est dû à sa capacité de fournir à cette dernière des solutions toujours plus innovantes. Depuis quelque temps cependant, une autre tendance gagne en popularité dans le monde professionnel : le BYOD. Savoir le marier au Cloud et… Lire la suite