D’après le Sunday Times, l’Etat britannique serait prêt à investir une somme énorme dont le montant est de dix fois supérieur à celui utilisé auparavant dans la cyberguerre.

Sécurité informatique, Londres se dresse face à Moscou et Pékin

D’après le Sunday Times, l’Etat britannique serait prêt à investir une somme énorme dont le montant est de dix fois supérieur à celui utilisé auparavant dans la cyberguerre. Cyber sécurité, Londres multiplie par dix son investissement Pour faire face aux menaces d’attaques cybernétiques perpétrées par Moscou et Pékin à son encontre, l’Etat britannique est prêt… Lire la suite

La protection des données en externalisation

La disponibilité à tout moment des données est devenue aujourd’hui une évidence via le smartphone, la tablette ou l’ordinateur portable. De ce fait, des prestataires externes se proposent de traiter et stocker ces données. De quelle manière les données en externalisation sont-elles protégées?   Renforcer les bonnes pratiques de la sécurité informatique La sécurité informatique… Lire la suite

Avec les différentes possibilités de piratage des objets connectés, en garantir la sécurité devient la préoccupation majeure des fabricants et des utilisateurs.

Les objets connectés, les cibles potentielles de piratage

Avec les différentes possibilités de piratage des objets connectés, en garantir la sécurité devient la préoccupation majeure des fabricants et des utilisateurs. Les objets connectés sont susceptibles d’être piratés De plus en plus d’objets connectés sont actuellement victimes d’attaques cybernétiques. C’est pour cela que leur sécurité devient un enjeu majeur. Tel a été l’un des… Lire la suite

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels.

Sécurité informatique : la politique française remise en cause

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels. Qu’est-ce qui peut alors leur pousser à améliorer leur politique de sécurisation informatique ? Au niveau national même, la stratégie appliquée par le gouvernement n’a pas permis d’anticiper les attaques d’ampleur ayant secoué le pays au cours des… Lire la suite

Malgré la forte mobilisation des entreprises de sécurité informatique, des sociétés et de la classe politique, la croissance des attaques informatiques continue toujours.

Cybersécurité : les prévisions des experts

Malgré la forte mobilisation des entreprises de sécurité informatique, des sociétés et de la classe politique, la croissance des attaques informatiques continue toujours. La tendance pourra-t-elle s’inverser dans les années à venir ? Les experts pensent que non. Voici, en bref, leur prévision concernant la sécurité informatique pour les prochains mois.   Plus d’ingéniosité de la… Lire la suite

En effet, comme tout objet connecté, les voitures autonomes sont également des cibles d’attaques extérieures.

Voitures connectées : inquiétude des experts de sécurité

Dans les prochaines années, les voitures autonomes auront le vent en poupe. Ce serait bien pour le progrès technologique, mais cela ne devrait pas trop réjouir. En effet, comme tout objet connecté, les voitures autonomes sont également des cibles d’attaques extérieures. Les risques sécuritaires qui s’y attachent peuvent même être plus importants selon divers experts…. Lire la suite

Des milliers d’entreprises dans le monde devront remercier Crowdstrike.

Venom : la faille découverte par Crowdstrike

Des milliers d’entreprises dans le monde devront remercier Crowdstrike. La société de sécurité informatique américaine vient en effet de découvrir l’existence d’un bug qui pourrait rendre leur système informatique vulnérable. Ce bug est jugé plus dangereux que Heartbleed. Une prise de contrôle totale des systèmes hébergés dans une machine La nouvelle date du mois de… Lire la suite

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises.

Attaques ciblées : les conseils d’Intel Security

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises. Ces dernières devront donc avoir une meilleure stratégie pour y faire face, vu la dangerosité de ce genre de cyberattaques. La société américaine de sécurité a ainsi émis les recommandations suivantes. Architecture de sécurité… Lire la suite

La dernière édition du baromètre Internet Security concernant le premier trimestre d’Akamai vient de sortir.

Sécurité informatique : les attaques ont beaucoup évolué en seulement un an

La dernière édition du baromètre Internet Security concernant le premier trimestre d’Akamai vient de sortir. Elle a fait état d’une forte progression du profil des piratages par déni de service distribué (DDoS) et de cyberattaques touchant les services Web.   Importante augmentation des attaques par DdoS La multiplication des assauts est de plus en plus… Lire la suite

Selon de récents rapports de la division de sécurité d’IBM, plusieurs attaques datant de 2014 ont eu, parmi ses acteurs directs ou indirects les employés des sociétés victimes.

Piratages informatiques : les employés d’entreprise de plus en plus impliqués

Voilà une nouvelle qui risque d’augmenter la vague d’inquiétude en matière de cybercriminalité en entreprise. Selon de récents rapports de la division de sécurité d’IBM, plusieurs attaques datant de 2014 ont eu, parmi ses acteurs directs ou indirects les employés des sociétés victimes.   Implication volontaire ou délibérée La plus grande partie des attaques provient… Lire la suite

Toutes les entreprises mettent-elles la cybersécurité parmi ses priorités ?

Entreprise en pointe : une place importante accordée à la cybersécurité

Toutes les entreprises mettent-elles la cybersécurité parmi ses priorités ? La réponse est non si l’on se réfère à une étude récente intitulée « The Cyber Security Leap : From Laggard to Leader ». La cybersécurité intéresse surtout les entreprises en pointe, les entreprises classiques se concentrant notamment sur le centre de leur métier.   De… Lire la suite

Cela suffit pour expliquer la popularité actuelle du Cloud Computing et de la mobilité.

Cloud Computing : comment réduire les risques sécuritaires ?

Comment résister à une solution avec la possibilité à tous les membres de son entreprise d’accéder à ses données partout et depuis n’importe quel appareil ? Cela suffit pour expliquer la popularité actuelle du Cloud Computing et de la mobilité. Ces derniers comportent cependant des risques, notamment sécuritaires. Ceux-ci peuvent heureusement être réduits avec un bon… Lire la suite