Qualifiés par leurs dirigeants depuis longtemps comme de pires adversaires, Microsoft et Linux se lancent dans une coopération très lucrative qui vise à proposer un système d’exploitation plus sécurisé de l’Internet des objets : l’Azure Sphere ! Des pires rivaux… ensemble maintenant ! Linus Torvalds a dit un jour : “Si Microsoft fait des applications pour Linux, cela… Lire la suite
sécurité
À la découverte de l’Edge Computing
Tout le monde connaît aujourd’hui le Cloud Computing qui sert à stocker des données informatiques en tout genre. Toutefois, comme dans le cas de toutes les créations informatiques, il connaît des limites et de nouvelles formes de stockage et traitement bien plus performantes viennent envahir l’univers numérique. C’est dans cette optique qu’Edge Computing apparaît. Découvrez… Lire la suite
Sécurité des bases de données RDaaS : comment leur appliquer des contrôles d’audit et de surveillance
La migration des bases de données vers le cloud s’accompagne d’un transfert des exigences de sécurité et de conformité des données, mais alors comment appliquer des contrôles d’audit et de surveillance lors de la migration d’une base de données vers des services cloud ? Il s’agira d’abord de définir une base de données RDaaS, lister ses avantages, définir le responsable… Lire la suite
Internautes ! Prenez les précautions nécessaires pour votre protection en 2018
D’après l’analyse de plusieurs experts, les attaques en ligne se multiplieraient en 2018. Les internautes, amateurs ou professionnels, devraient ainsi prendre les précautions nécessaires pour protéger leurs données. Aujourd’hui, les hackers ont plusieurs moyens. Ils ont mis en place des dispositifs pour soutirer aux utilisateurs d’Internet leurs informations personnelles : le rançongiciel, l’hameçonnage, les piratages de… Lire la suite
Une remise en question importante de la sécurité des maisons connectées
De nos jours, les maisons connectées sont de plus en plus nombreuses. Le domaine de la connectivité s’élargit de jour en jour malgré le fait que ce ne soit pas totalement sécuritaire. Pour l’année passée, il a été évalué que 20 350 milliards d’objets ont été connectés et que le tout serait multiplié par quatre en l’espace… Lire la suite
Une faille chez Samsung profite à des voleurs de données personnelles
Vous possédez un smartphone Samsung ? En cette nouvelle année, vous pourriez prendre comme nouvelle résolution de mettre à jour régulièrement votre appareil pour ne pas laisser des failles qui permettront aux pirates de voler vos données personnelles. En effet, à la fin de l’année 2017, des recherches sécuritaires sur le groupe ont révélé des failles… Lire la suite
Meltdown et Spectre, des failles qui mettent à mal l’univers informatique
De nos jours, les attaques cybernétiques se multiplient et se diversifient de plus en plus. Les techniques sur lesquelles se basent les cybercriminels deviennent plus élaborées, ces derniers s’intéressant de plus en plus dans les détails qui ne nous semblent pas plus suspects que cela à première vue. Dans cette optique, les nouveaux hackers exploitent… Lire la suite
Renforcer la sécurité des Smartphones en entreprise
L’usage des Smartphones dans l’univers des entreprises est devenu très courant aujourd’hui. C’est pour cette raison que les Directeurs des systèmes d’information (DSI) ont la responsabilité de créer, pour leur organisation, un environnement sécurisant, favorable aux échanges de données. Mais ils doivent en même temps protéger les employés contre les risques d’attaques informatiques de leurs… Lire la suite
Le secteur financier encore vulnérable face au risque de cyberattaque
Selon une étude mondiale réalisée par EfficientIP, les entreprises du secteur financier sont faiblement armées pour anticiper ou résoudre les attaques informatiques. Les données recueillies par ce fournisseur français de solutions DDI indiquent que la majorité d’entre elles sont bien conscientes de la menace qui pèse sur leurs épaules. Mais ces sociétés admettent en même… Lire la suite
Les attaques par phishing de plus en plus accrues et complexes
Dernièrement, l’entreprise de sécurité Webroot a fait savoir que les attaques par phishing ont connu une croissance considérable ces derniers temps. 1,3 million de faux sites par mois voient le jour selon son dernier rapport. Des attaques plus avancées À l’heure actuelle, les outils de sécurité pour se protéger des différentes attaques ont gagné… Lire la suite
Une augmentation massive des demandes de ransomwares en 2017
Cette année 2017, les ransomwares se sont considérablement développés. Cela est dû aux deux grandes attaques informatiques mondiales WannaCry et Petya. Jusqu’à présent, ces dernières continuent de faire un ravage. Les « ransomwares » déstabilisent le monde Les ransomwares ou rançongiciels sont des virus puissants qui infectent et bloquent un ordinateur. Par la suite, une rançon est exigée…. Lire la suite
Hacking mode dauphin : les assistants vocaux piratés via des voix inaudibles
Des chercheurs ont repéré un nouveau mode de piratages baptisé « méthode du dauphin » qui pourrait être exploité dès maintenant par les hackers. D’après ces experts en cybersécurité, les assistants vocaux de Google, d’Amazon et d’Apple présentent une brèche de sécurité inattendue. En effet, il est possible de donner des ordres aux appareils via des ultrasons,… Lire la suite
Pirater votre compte Facebook est possible grâce à votre numéro de téléphone
Beaucoup de facebookeurs ont actuellement l’habitude d’entrer leur numéro de téléphone sur le réseau social pour améliorer le niveau de protection. Cet ajout permet à Facebook de vous procurer un nouveau mot de passe lorsque vous l’oubliez ou lorsque votre compte a été piraté. Cependant, un programmeur a prouvé qu’un numéro de téléphone lui a… Lire la suite
Connexion sur un WiFi gratuit : les risques et les solutions de sécurité
Les internautes connectant leur appareil mobile à un WiFi gratuit encourent des risques de sécurité et de confidentialité considérable. Ces menaces sont loin d’être prises au sérieux. Pourtant, selon une enquête réalisée par Norton by Symantec, 55 % des utilisateurs du Net, par leur comportement, peuvent compromettre leur vie privée. Éclairage. Troc connexion-information : quels sont les… Lire la suite
La cyberdéfense devient une priorité nationale en France
Le ministère français de la Défense relève de nombreux défis dans le milieu de la sécurité informatique. L’atteinte aux systèmes d’information est une affaire d’État. C’est pourquoi la loi de programmation militaire considère la défense numérique comme une « priorité nationale ». « Que voulons-nous faire ? » Le 16 juin prochain se tiendra à la Maison de la chimie… Lire la suite
8000 milliards de dollars pour faire face à la cybercriminalité d’ici 5 ans
Un scientifique du bureau d’étude Jupiter, James Moar, vient de faire paraître un attaché soulignant les conséquences budgétaires que peut avoir la cybercriminalité sur les entreprises du monde. Dans le rapport, le chercheur affirme, en effet, que les assauts cybernétiques comprenant le hacking, le vol de données, et autres attaques informatiques reviendrait à plus de… Lire la suite